Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05372

Опубликовано: 05 янв. 2021
Источник: fstec
CVSS3: 3.5
CVSS2: 2.3
EPSS Низкий

Описание

Уязвимость компонента blkfront гипервизора Xen связана с ошибками освобождения ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

The Linux Foundation
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Xen
Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition
ОСОН ОСнова Оnyx
Linux

Версия ПО

. (Xen)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.295 включительно (Linux)
от 4.5 до 4.9.293 включительно (Linux)
от 4.10 до 4.14.258 включительно (Linux)
от 4.15 до 4.19.221 включительно (Linux)
от 4.20 до 5.4.167 включительно (Linux)
от 5.5 до 5.10.87 включительно (Linux)
от 5.11 до 5.15.10 включительно (Linux)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.295 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.293 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.258 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.221 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.167 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.87 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.10 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,3)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://xenbits.xenproject.org/xsa/advisory-391.txt
Для Debian GNU/Linux:
https://www.debian.org/security/2022/dsa-5050
https://www.debian.org/security/2022/dsa-5096
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-28711
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.296
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.294
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.259
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.222
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.168
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.88
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.11
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00042
Низкий

3.5 Low

CVSS3

2.3 Low

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 4 лет назад

Rogue backends can cause DoS of guests via high frequency events T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Xen offers the ability to run PV backends in regular unprivileged guests, typically referred to as "driver domains". Running PV backends in driver domains has one primary security advantage: if a driver domain gets compromised, it doesn't have the privileges to take over the system. However, a malicious driver domain could try to attack other guests via sending events at a high frequency leading to a Denial of Service in the guest due to trying to service interrupts for elongated amounts of time. There are three affected backends: * blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713

CVSS3: 6.2
redhat
около 4 лет назад

Rogue backends can cause DoS of guests via high frequency events T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Xen offers the ability to run PV backends in regular unprivileged guests, typically referred to as "driver domains". Running PV backends in driver domains has one primary security advantage: if a driver domain gets compromised, it doesn't have the privileges to take over the system. However, a malicious driver domain could try to attack other guests via sending events at a high frequency leading to a Denial of Service in the guest due to trying to service interrupts for elongated amounts of time. There are three affected backends: * blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713

CVSS3: 6.5
nvd
около 4 лет назад

Rogue backends can cause DoS of guests via high frequency events T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Xen offers the ability to run PV backends in regular unprivileged guests, typically referred to as "driver domains". Running PV backends in driver domains has one primary security advantage: if a driver domain gets compromised, it doesn't have the privileges to take over the system. However, a malicious driver domain could try to attack other guests via sending events at a high frequency leading to a Denial of Service in the guest due to trying to service interrupts for elongated amounts of time. There are three affected backends: * blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713

CVSS3: 6.5
debian
около 4 лет назад

Rogue backends can cause DoS of guests via high frequency events T[his ...

CVSS3: 6.5
github
около 4 лет назад

Rogue backends can cause DoS of guests via high frequency events T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Xen offers the ability to run PV backends in regular unprivileged guests, typically referred to as "driver domains". Running PV backends in driver domains has one primary security advantage: if a driver domain gets compromised, it doesn't have the privileges to take over the system. However, a malicious driver domain could try to attack other guests via sending events at a high frequency leading to a Denial of Service in the guest due to trying to service interrupts for elongated amounts of time. There are three affected backends: * blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713

EPSS

Процентиль: 13%
0.00042
Низкий

3.5 Low

CVSS3

2.3 Low

CVSS2