Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03402

Опубликовано: 27 сент. 2021
Источник: fstec
CVSS3: 5.8
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции sock_getsockopt() (net/core/sock.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
IBM Corp.
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Elastic Storage System
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
1.7 (Astra Linux Special Edition)
до 6.1.4.0 (Elastic Storage System)
до 6.1.2.4 (Elastic Storage System)
4.7 (Astra Linux Special Edition)
от 4.0 до 4.4.287 включительно (Linux)
от 4.5 до 4.9.285 включительно (Linux)
от 4.10 до 4.14.248 включительно (Linux)
от 4.15 до 4.19.208 включительно (Linux)
от 4.20 до 5.4.150 включительно (Linux)
от 5.5 до 5.10.70 включительно (Linux)
от 5.11 до 5.14.9 включительно (Linux)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.287 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.285 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.248 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.208 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.150 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.70 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.9 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,8)

Возможные меры по устранению уязвимости

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-4203
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6615961
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.288
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.286
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.249
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.151
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.71
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.10
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.8
ubuntu
около 3 лет назад

A use-after-free read flaw was found in sock_getsockopt() in net/core/sock.c due to SO_PEERCRED and SO_PEERGROUPS race with listen() (and connect()) in the Linux kernel. In this flaw, an attacker with a user privileges may crash the system or leak internal kernel information.

CVSS3: 5.8
redhat
больше 3 лет назад

A use-after-free read flaw was found in sock_getsockopt() in net/core/sock.c due to SO_PEERCRED and SO_PEERGROUPS race with listen() (and connect()) in the Linux kernel. In this flaw, an attacker with a user privileges may crash the system or leak internal kernel information.

CVSS3: 6.8
nvd
около 3 лет назад

A use-after-free read flaw was found in sock_getsockopt() in net/core/sock.c due to SO_PEERCRED and SO_PEERGROUPS race with listen() (and connect()) in the Linux kernel. In this flaw, an attacker with a user privileges may crash the system or leak internal kernel information.

CVSS3: 6.8
msrc
около 3 лет назад

Описание отсутствует

CVSS3: 6.8
debian
около 3 лет назад

A use-after-free read flaw was found in sock_getsockopt() in net/core/ ...

EPSS

Процентиль: 15%
0.00049
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2