Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04650

Опубликовано: 08 авг. 2023
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции xenvif_get_requests() в модуле drivers/net/xen-netback/netback.c гипервизора xen ядра операционной системы Linux связана с обращением к памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность, конфиденциальность и доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
ООО «Ред Софт»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
РЕД ОС
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 6.2 до 6.4.8 включительно (Linux)
от 4.19.269 до 4.19.289 включительно (Linux)
от 5.4.227 до 5.4.251 включительно (Linux)
от 5.10.159 до 5.10.188 включительно (Linux)
от 5.15.83 до 5.15.124 включительно (Linux)
от 6.0.13 до 6.1.43 включительно (Linux)
до 2.9 (ОСОН ОСнова Оnyx)
от 4.9.336 до 4.10 (Linux)
от 4.14.302 до 4.14.320 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.8 включительно
Сообщество свободного программного обеспечения Linux от 6.0.13 до 6.1.43 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9
Сообщество свободного программного обеспечения Linux от 4.9.336 до 4.10
Сообщество свободного программного обеспечения Linux от 4.14.0 до 4.14.320 включительно
Сообщество свободного программного обеспечения Linux от 4.19.0 до 4.19.289 включительно
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.251 включительно
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.188 включительно
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.124 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/534fc31d09b706a16d83533e16b5dc855caf7576
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.321
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.290
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.252
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.189
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.125
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.44
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.9
Для Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-110.astra35+ci109 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-33.astra2+ci122 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci16 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00016
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
8 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 7.8
ubuntu
больше 1 года назад

The fix for XSA-423 added logic to Linux'es netback driver to deal with a frontend splitting a packet in a way such that not all of the headers would come in one piece. Unfortunately the logic introduced there didn't account for the extreme case of the entire packet being split into as many pieces as permitted by the protocol, yet still being smaller than the area that's specially dealt with to keep all (possible) headers together. Such an unusual packet would therefore trigger a buffer overrun in the driver.

CVSS3: 5.5
redhat
почти 2 года назад

The fix for XSA-423 added logic to Linux'es netback driver to deal with a frontend splitting a packet in a way such that not all of the headers would come in one piece. Unfortunately the logic introduced there didn't account for the extreme case of the entire packet being split into as many pieces as permitted by the protocol, yet still being smaller than the area that's specially dealt with to keep all (possible) headers together. Such an unusual packet would therefore trigger a buffer overrun in the driver.

CVSS3: 7.8
nvd
больше 1 года назад

The fix for XSA-423 added logic to Linux'es netback driver to deal with a frontend splitting a packet in a way such that not all of the headers would come in one piece. Unfortunately the logic introduced there didn't account for the extreme case of the entire packet being split into as many pieces as permitted by the protocol, yet still being smaller than the area that's specially dealt with to keep all (possible) headers together. Such an unusual packet would therefore trigger a buffer overrun in the driver.

CVSS3: 7.8
debian
больше 1 года назад

The fix for XSA-423 added logic to Linux'es netback driver to deal wit ...

EPSS

Процентиль: 2%
0.00016
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2