Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03725

Опубликовано: 22 авг. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Средний

Описание

Уязвимость функции dn_nsp_send() ядра операционных систем Linux связана с разыменованием указателей при попытке подключения к локальному хосту с помощью протокола DECnet. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специально созданного сообщения «Hello»

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 4.0 до 4.14.318 включительно (Linux)
от 4.15 до 4.19.286 включительно (Linux)
от 4.20 до 5.4.247 включительно (Linux)
от 5.5 до 5.10.184 включительно (Linux)
от 5.11 до 5.15.117 включительно (Linux)
до 2.9 (ОСОН ОСнова Оnyx)
от 5.16 до 6.1 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.318 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.286 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.247 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.184 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.117 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=1202cdd665315c525b5237e96e0bedc76d7e754f
https://git.kernel.org/linus/1202cdd665315c525b5237e96e0bedc76d7e754f\r\n
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.319
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.287
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.248
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.185
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.118
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-3338
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux до 5.4.0-186.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux до 5.4.0-186.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.11233
Средний

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 2 лет назад

A null pointer dereference flaw was found in the Linux kernel's DECnet networking protocol. This issue could allow a remote user to crash the system.

CVSS3: 6.5
redhat
больше 2 лет назад

A null pointer dereference flaw was found in the Linux kernel's DECnet networking protocol. This issue could allow a remote user to crash the system.

CVSS3: 6.5
nvd
больше 2 лет назад

A null pointer dereference flaw was found in the Linux kernel's DECnet networking protocol. This issue could allow a remote user to crash the system.

CVSS3: 6.5
msrc
больше 2 лет назад

Crash due to a null pointer dereference in the dn_nsp_send function

CVSS3: 6.5
debian
больше 2 лет назад

A null pointer dereference flaw was found in the Linux kernel's DECnet ...

EPSS

Процентиль: 93%
0.11233
Средний

6.5 Medium

CVSS3

6.8 Medium

CVSS2