Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00452

Опубликовано: 11 окт. 2022
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции nilfs_attach_log_writer (fs/nilfs2/segment.c) компонента BPF ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
4.7 (Astra Linux Special Edition)
22.10 (Ubuntu)
от 4.0 до 4.9.330 включительно (Linux)
от 4.10 до 4.14.295 включительно (Linux)
от 4.15 до 4.19.261 включительно (Linux)
от 4.20 до 5.4.217 включительно (Linux)
от 5.5 до 5.10.147 включительно (Linux)
от 5.11 до 5.15.73 включительно (Linux)
от 5.16 до 5.19.15 включительно (Linux)
от 6.0 до 6.0.1 включительно (Linux)
до 2.7 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.10
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.330 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.295 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.261 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.217 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.147 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.73 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.15 включительно
Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.1 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.331
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.296
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.262
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.218
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.148
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.74
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3646
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5791-1
https://ubuntu.com/security/notices/USN-5792-1
https://ubuntu.com/security/notices/USN-5793-1
https://ubuntu.com/security/notices/USN-5791-2
https://ubuntu.com/security/notices/USN-5792-2
https://ubuntu.com/security/notices/USN-5793-2
https://ubuntu.com/security/notices/USN-5791-3
https://ubuntu.com/security/notices/USN-5793-3
https://ubuntu.com/security/notices/USN-5793-4
https://ubuntu.com/security/notices/USN-5815-1
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.176-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.176-1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.0026
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.1
ubuntu
больше 3 лет назад

A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.

CVSS3: 4.3
redhat
больше 3 лет назад

A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.

CVSS3: 3.1
nvd
больше 3 лет назад

A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.

CVSS3: 3.1
debian
больше 3 лет назад

A vulnerability, which was classified as problematic, has been found i ...

CVSS3: 5.3
github
больше 3 лет назад

A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.

EPSS

Процентиль: 49%
0.0026
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2