Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07353

Опубликовано: 27 мая 2022
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции pipe_resize_ring ядра операционных систем Linux вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «Ред Софт»
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Ubuntu
РЕД ОС
Red Hat Enterprise Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
9.0 Extended Update Support (Red Hat Enterprise Linux)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.11 до 5.15.44 включительно (Linux)
от 5.16 до 5.17.12 включительно (Linux)
от 5.18.0 до 5.18.1 включительно (Linux)
от 5.8 до 5.10.119 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 5.19
Red Hat Inc. Red Hat Enterprise Linux 9.0 Extended Update Support
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/189b0ddc245139af81198d1a3637cac74f96e13a
https://github.com/torvalds/linux/commit/189b0ddc245139af81198d1a3637cac74f96e13a
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.2
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-2959
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5594-1
https://ubuntu.com/security/notices/USN-5599-1
https://ubuntu.com/security/notices/USN-5602-1
https://ubuntu.com/security/notices/USN-5616-1
https://ubuntu.com/security/notices/USN-5623-1
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-2959
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0426SE17
Для Astra Linux 1.6 «Смоленск»:
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00018
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
почти 3 года назад

A race condition was found in the Linux kernel's watch queue due to a missing lock in pipe_resize_ring(). The specific flaw exists within the handling of pipe buffers. The issue results from the lack of proper locking when performing operations on an object. This flaw allows a local user to crash the system or escalate their privileges on the system.

CVSS3: 7
redhat
около 3 лет назад

A race condition was found in the Linux kernel's watch queue due to a missing lock in pipe_resize_ring(). The specific flaw exists within the handling of pipe buffers. The issue results from the lack of proper locking when performing operations on an object. This flaw allows a local user to crash the system or escalate their privileges on the system.

CVSS3: 7
nvd
почти 3 года назад

A race condition was found in the Linux kernel's watch queue due to a missing lock in pipe_resize_ring(). The specific flaw exists within the handling of pipe buffers. The issue results from the lack of proper locking when performing operations on an object. This flaw allows a local user to crash the system or escalate their privileges on the system.

CVSS3: 7
msrc
почти 3 года назад

Описание отсутствует

CVSS3: 7
debian
почти 3 года назад

A race condition was found in the Linux kernel's watch queue due to a ...

EPSS

Процентиль: 3%
0.00018
Низкий

7 High

CVSS3

6 Medium

CVSS2