Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00360

Опубликовано: 26 сент. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость сетевой файловой системы Network File System (NFS) ядра операционной системы Linux связана с переполнением буферов отправляемых и получаемых RPC пакетов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Novell Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
OpenSUSE Leap
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
15.3 (OpenSUSE Leap)
1.7 (Astra Linux Special Edition)
15.4 (OpenSUSE Leap)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
22.10 (Ubuntu)
9.0 Extended Update Support (Red Hat Enterprise Linux)
от 4.0 до 5.15.74 включительно (Linux)
от 5.16 до 5.19.16 включительно (Linux)
до 2.7 (ОСОН ОСнова Оnyx)
от 6.0.0 до 6.0.2 включительно (Linux)
от 4.0 до 5.10.219 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Novell Inc. OpenSUSE Leap 15.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Novell Inc. OpenSUSE Leap 15.4
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 22.10
Red Hat Inc. Red Hat Enterprise Linux 9.0 Extended Update Support
Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.2
Сообщество свободного программного обеспечения Linux от 4.0 до 5.15.74 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.16 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f90497a16e434c2211c66e3de8e77b17868382b8
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.75
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.17
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-43945
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5754-1
https://ubuntu.com/security/notices/USN-5755-1
https://ubuntu.com/security/notices/USN-5755-2
https://ubuntu.com/security/notices/USN-5754-2
https://ubuntu.com/security/notices/USN-5773-1
https://ubuntu.com/security/notices/USN-5779-1
https://ubuntu.com/security/notices/USN-5789-1
https://ubuntu.com/security/notices/USN-5794-1
https://ubuntu.com/security/notices/USN-5802-1
https://ubuntu.com/security/notices/USN-5804-1
https://ubuntu.com/security/notices/USN-5804-2
https://ubuntu.com/security/notices/USN-5808-1
https://ubuntu.com/security/notices/USN-5813-1
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-43945.html
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 69%
0.00633
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 2 лет назад

The Linux kernel NFSD implementation prior to versions 5.19.17 and 6.0.2 are vulnerable to buffer overflow. NFSD tracks the number of pages held by each NFSD thread by combining the receive and send buffers of a remote procedure call (RPC) into a single array of pages. A client can force the send buffer to shrink by sending an RPC message over TCP with garbage data added at the end of the message. The RPC message with garbage data is still correctly formed according to the specification and is passed forward to handlers. Vulnerable code in NFSD is not expecting the oversized request and writes beyond the allocated buffer space. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVSS3: 7.5
redhat
больше 2 лет назад

The Linux kernel NFSD implementation prior to versions 5.19.17 and 6.0.2 are vulnerable to buffer overflow. NFSD tracks the number of pages held by each NFSD thread by combining the receive and send buffers of a remote procedure call (RPC) into a single array of pages. A client can force the send buffer to shrink by sending an RPC message over TCP with garbage data added at the end of the message. The RPC message with garbage data is still correctly formed according to the specification and is passed forward to handlers. Vulnerable code in NFSD is not expecting the oversized request and writes beyond the allocated buffer space. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVSS3: 7.5
nvd
больше 2 лет назад

The Linux kernel NFSD implementation prior to versions 5.19.17 and 6.0.2 are vulnerable to buffer overflow. NFSD tracks the number of pages held by each NFSD thread by combining the receive and send buffers of a remote procedure call (RPC) into a single array of pages. A client can force the send buffer to shrink by sending an RPC message over TCP with garbage data added at the end of the message. The RPC message with garbage data is still correctly formed according to the specification and is passed forward to handlers. Vulnerable code in NFSD is not expecting the oversized request and writes beyond the allocated buffer space. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVSS3: 7.5
msrc
больше 2 лет назад

Описание отсутствует

CVSS3: 7.5
debian
больше 2 лет назад

The Linux kernel NFSD implementation prior to versions 5.19.17 and 6.0 ...

EPSS

Процентиль: 69%
0.00633
Низкий

7.5 High

CVSS3

7.8 High

CVSS2