Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01273

Опубликовано: 29 окт. 2021
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции ovl_write_iter() файловой системы overlayfs ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.11 до 5.14.18 включительно (Linux)
от 5.6 до 5.10.79 включительно (Linux)
от 5.15.0 до 5.15.2 включительно (Linux)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.18 включительно
Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.79 включительно
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.2 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/lkml/20211115165433.449951285@linuxfoundation.org/
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.80
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-1252
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-1252
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 2 лет назад

A use-after-free flaw was found in the Linux kernel’s Ext4 File System in how a user triggers several file operations simultaneously with the overlay FS usage. This flaw allows a local user to crash or potentially escalate their privileges on the system. Only if patch 9a2544037600 ("ovl: fix use after free in struct ovl_aio_req") not applied yet, the kernel could be affected.

CVSS3: 7
redhat
больше 3 лет назад

A use-after-free flaw was found in the Linux kernel’s Ext4 File System in how a user triggers several file operations simultaneously with the overlay FS usage. This flaw allows a local user to crash or potentially escalate their privileges on the system. Only if patch 9a2544037600 ("ovl: fix use after free in struct ovl_aio_req") not applied yet, the kernel could be affected.

CVSS3: 7.8
nvd
около 2 лет назад

A use-after-free flaw was found in the Linux kernel’s Ext4 File System in how a user triggers several file operations simultaneously with the overlay FS usage. This flaw allows a local user to crash or potentially escalate their privileges on the system. Only if patch 9a2544037600 ("ovl: fix use after free in struct ovl_aio_req") not applied yet, the kernel could be affected.

CVSS3: 7.8
msrc
около 2 лет назад

Описание отсутствует

CVSS3: 7.8
debian
около 2 лет назад

A use-after-free flaw was found in the Linux kernel\u2019s Ext4 File S ...

EPSS

Процентиль: 2%
0.00014
Низкий

7 High

CVSS3

6 Medium

CVSS2