Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04272

Опубликовано: 01 июл. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость кроссплатформенного гипервизора Xen ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

The Linux Foundation
ООО «РусБИТех-Астра»
ООО «Ред Софт»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Xen
Astra Linux Special Edition
РЕД ОС
ОСОН ОСнова Оnyx
Linux

Версия ПО

. (Xen)
1.6 «Смоленск» (Astra Linux Special Edition)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.6 (ОСОН ОСнова Оnyx)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.321 включительно (Linux)
от 4.10 до 4.14.286 включительно (Linux)
от 4.15 до 4.19.250 включительно (Linux)
от 4.20 до 5.4.203 включительно (Linux)
от 5.5 до 5.10.128 включительно (Linux)
от 5.11 до 5.15.52 включительно (Linux)
от 5.16 до 5.18.9 включительно (Linux)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux до 4.9.322
Сообщество свободного программного обеспечения Linux до 5.18.10
Сообщество свободного программного обеспечения Linux до 5.15.53
Сообщество свободного программного обеспечения Linux до 4.14.287
Сообщество свободного программного обеспечения Linux до 5.4.204
Сообщество свободного программного обеспечения Linux до 4.19.251
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0b06590646e0857a804c9a08545791feb2278ab6
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3ebaa2c13f680889c4fb9f090b243499d25017d0
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=60ac50daad36ef3fe9d70d89cfe3b95d381db997
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6d0a9127279a4533815202e30ad1b3a39f560ba3
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8dad9a67100245295373523375610be850999b37
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.287
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.251
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.322
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.129
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.53
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.10
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.204
Для Xen:
http://xenbits.xen.org/xsa/advisory-403.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения xen до версии 4.16.2-1
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00027
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
9 месяцев назад

Множественные уязвимости xen

CVSS3: 7.1
ubuntu
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).

CVSS3: 7.1
nvd
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).

CVSS3: 7.1
debian
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relat ...

CVSS3: 7.1
github
почти 3 года назад

Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).

EPSS

Процентиль: 6%
0.00027
Низкий

7.5 High

CVSS3

7.8 High

CVSS2