Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06056

Опубликовано: 10 авг. 2022
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции bpf_sys_bpf() подсистемы BPF ядра операционных систем Linux связана с выходом операции за границы буфера в памяти при инициализации указателей. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.18 до 5.19.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux до 6.0 rc1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/bpf/bpf/c/86f44fcec22c
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/commit/?id=86f44fcec22ce2979507742bc53db8400e454f46
https://github.com/advisories/GHSA-xhpr-rjf3-gg6p
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.4
https://lore.kernel.org/bpf/20220816205517.682470-1-zhuyifei%40google.com/T/#t
https://lore.kernel.org/bpf/20220816205517.682470-1-zhuyifei@google.com/T/#t

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00096
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
больше 3 лет назад

There exists an arbitrary memory read within the Linux Kernel BPF - Constants provided to fill pointers in structs passed in to bpf_sys_bpf are not verified and can point anywhere, including memory not owned by BPF. An attacker with CAP_BPF can arbitrarily read memory from anywhere on the system. We recommend upgrading past commit 86f44fcec22c

CVSS3: 4.4
redhat
больше 3 лет назад

There exists an arbitrary memory read within the Linux Kernel BPF - Constants provided to fill pointers in structs passed in to bpf_sys_bpf are not verified and can point anywhere, including memory not owned by BPF. An attacker with CAP_BPF can arbitrarily read memory from anywhere on the system. We recommend upgrading past commit 86f44fcec22c

CVSS3: 6.7
nvd
больше 3 лет назад

There exists an arbitrary memory read within the Linux Kernel BPF - Constants provided to fill pointers in structs passed in to bpf_sys_bpf are not verified and can point anywhere, including memory not owned by BPF. An attacker with CAP_BPF can arbitrarily read memory from anywhere on the system. We recommend upgrading past commit 86f44fcec22c

CVSS3: 5.5
msrc
больше 3 лет назад

Arbitrary Memory read in BPF Linux Kernel

CVSS3: 6.7
debian
больше 3 лет назад

There exists an arbitrary memory read within the Linux Kernel BPF - Co ...

EPSS

Процентиль: 27%
0.00096
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2