Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01284

Опубликовано: 09 янв. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола TIPC (Transparent Inter Process Communication) ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Открытая мобильная платформа»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux
ОС Аврора

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
от 4.3 до 4.9.277 включительно (Linux)
от 4.10 до 4.14.216 включительно (Linux)
от 4.15 до 4.19.169 включительно (Linux)
от 4.20 до 5.4.91 включительно (Linux)
от 5.5 до 5.10.9 включительно (Linux)
до 5.1.5 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux от 4.3 до 4.9.277 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.216 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.169 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.91 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.9 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.5 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.278
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.217
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.170
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.92
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.10
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-1390
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-1390
Для ОС Аврора: https://cve.omp.ru/bb30515

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00683
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 3 года назад

A remote denial of service vulnerability was found in the Linux kernel’s TIPC kernel module. The while loop in tipc_link_xmit() hits an unknown state while attempting to parse SKBs, which are not in the queue. Sending two small UDP packets to a system with a UDP bearer results in the CPU utilization for the system to instantly spike to 100%, causing a denial of service condition.

CVSS3: 7.5
redhat
около 5 лет назад

A remote denial of service vulnerability was found in the Linux kernel’s TIPC kernel module. The while loop in tipc_link_xmit() hits an unknown state while attempting to parse SKBs, which are not in the queue. Sending two small UDP packets to a system with a UDP bearer results in the CPU utilization for the system to instantly spike to 100%, causing a denial of service condition.

CVSS3: 7.5
nvd
почти 3 года назад

A remote denial of service vulnerability was found in the Linux kernel’s TIPC kernel module. The while loop in tipc_link_xmit() hits an unknown state while attempting to parse SKBs, which are not in the queue. Sending two small UDP packets to a system with a UDP bearer results in the CPU utilization for the system to instantly spike to 100%, causing a denial of service condition.

CVSS3: 7.5
msrc
почти 3 года назад

A remote denial of service vulnerability was found in the Linux kernel’s TIPC kernel module. The while loop in tipc_link_xmit() hits an unknown state while attempting to parse SKBs which are not in the queue. Sending two small UDP packets to a system with a UDP bearer results in the CPU utilization for the system to instantly spike to 100% causing a denial of service condition.

CVSS3: 7.5
debian
почти 3 года назад

A remote denial of service vulnerability was found in the Linux kernel ...

EPSS

Процентиль: 71%
0.00683
Низкий

7.5 High

CVSS3

7.8 High

CVSS2