Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03979

Опубликовано: 31 авг. 2016
Источник: fstec
CVSS3: 4.7
CVSS2: 4.4
EPSS Низкий

Описание

Уязвимость функции load_elf_binary() ядра операционной системы Linux вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю обойти механизм защиты ASLR и раскрыть защищаемую информацию

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
Canonical Ltd.

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OpenSUSE Leap
Red Hat Enterprise MRG
Ubuntu
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
2.0 (Red Hat Enterprise MRG)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
от 4.0 до 4.4.178 включительно (Linux)
от 4.5 до 4.8 (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux до 4.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/commit/?id=a5b5352558f6808db0589644ea5401b3e3148a0d
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/commit/?id=e1676b55d874a43646e8b2c46d87f2f3e45516ff
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-11190
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NJCQPY6KJMGUNOCG3VYC34NI2F6XUC3N/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-11190
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4008-3
https://ubuntu.com/security/notices/USN-4008-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

4.7 Medium

CVSS3

4.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
ubuntu
около 6 лет назад

The Linux kernel before 4.8 allows local users to bypass ASLR on setuid programs (such as /bin/su) because install_exec_creds() is called too late in load_elf_binary() in fs/binfmt_elf.c, and thus the ptrace_may_access() check has a race condition when reading /proc/pid/stat.

CVSS3: 3.3
redhat
около 6 лет назад

The Linux kernel before 4.8 allows local users to bypass ASLR on setuid programs (such as /bin/su) because install_exec_creds() is called too late in load_elf_binary() in fs/binfmt_elf.c, and thus the ptrace_may_access() check has a race condition when reading /proc/pid/stat.

CVSS3: 4.7
nvd
около 6 лет назад

The Linux kernel before 4.8 allows local users to bypass ASLR on setuid programs (such as /bin/su) because install_exec_creds() is called too late in load_elf_binary() in fs/binfmt_elf.c, and thus the ptrace_may_access() check has a race condition when reading /proc/pid/stat.

CVSS3: 4.7
debian
около 6 лет назад

The Linux kernel before 4.8 allows local users to bypass ASLR on setui ...

CVSS3: 4.7
github
около 3 лет назад

The Linux kernel before 4.8 allows local users to bypass ASLR on setuid programs (such as /bin/su) because install_exec_creds() is called too late in load_elf_binary() in fs/binfmt_elf.c, and thus the ptrace_may_access() check has a race condition when reading /proc/pid/stat.

EPSS

Процентиль: 1%
0.00011
Низкий

4.7 Medium

CVSS3

4.4 Medium

CVSS2