Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04269

Опубликовано: 01 июл. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость кроссплатформенного гипервизора Xen ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

The Linux Foundation
ООО «РусБИТех-Астра»
ООО «Ред Софт»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Xen
Astra Linux Special Edition
РЕД ОС
ОСОН ОСнова Оnyx
Linux

Версия ПО

. (Xen)
1.6 «Смоленск» (Astra Linux Special Edition)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.6 (ОСОН ОСнова Оnyx)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.321 включительно (Linux)
от 4.10 до 4.14.286 включительно (Linux)
от 4.15 до 4.19.250 включительно (Linux)
от 4.20 до 5.4.203 включительно (Linux)
от 5.5 до 5.10.128 включительно (Linux)
от 5.11 до 5.15.52 включительно (Linux)
от 5.16 до 5.18.9 включительно (Linux)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux до 4.9.322
Сообщество свободного программного обеспечения Linux до 5.18.10
Сообщество свободного программного обеспечения Linux до 5.10.129
Сообщество свободного программного обеспечения Linux до 5.15.53
Сообщество свободного программного обеспечения Linux до 4.14.287
Сообщество свободного программного обеспечения Linux до 5.4.204
Сообщество свободного программного обеспечения Linux до 4.19.251
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.287
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.251
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.322
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.129
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.53
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.10
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.204
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3893cd0fec5e80e8d1c681794ee43167eb799e4d
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c6e941364608d911ac7b055d27d86e360fd94aed
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ed3cfc690675d852c3416aedb271e0e7d179bf49
Для Xen:
http://xenbits.xen.org/xsa/advisory-403.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения xen до версии 4.16.2-1
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00034
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
9 месяцев назад

Множественные уязвимости xen

CVSS3: 7.1
ubuntu
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).

CVSS3: 7.1
nvd
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).

CVSS3: 7.1
debian
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relat ...

CVSS3: 7.1
github
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).

EPSS

Процентиль: 8%
0.00034
Низкий

7.5 High

CVSS3

7.8 High

CVSS2