Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05193

Опубликовано: 14 апр. 2023
Источник: fstec
CVSS3: 7.8
CVSS2: 9

Описание

Уязвимость ядра операционных систем Linux связана с манипулированием аргументом TCA_QFQ_LMAX неизвестными входными данными. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, привести к записи за пределами допустимого диапазона

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
от 4.15 до 4.19.281 включительно (Linux)
от 4.20 до 5.4.241 включительно (Linux)
от 5.5 до 5.10.178 включительно (Linux)
от 4.0 до 4.14.313 включительно (Linux)
от 5.11 до 5.15.108 включительно (Linux)
от 5.16 до 6.1.25 включительно (Linux)
от 6.2.0 до 6.2.12 включительно (Linux)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux до 5.15.106
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Linux:
https://github.com/torvalds/linux/commit/3037933448f60f9acb705997eae62013ecb81e0d
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.314
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.282
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.179
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.109
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.242
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.26
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.13
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

nvd
около 2 лет назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it was the duplicate of CVE-2023-31436.

CVSS3: 7.8
github
почти 2 года назад

A heap out-of-bounds read/write vulnerability in the Linux Kernel traffic control (QoS) subsystem can be exploited to achieve local privilege escalation. The qfq_change_class function does not properly limit the lmax variable which can lead to out-of-bounds read/write. If the TCA_QFQ_LMAX value is not offered through nlattr, lmax is determined by the MTU value of the network device. The MTU of the loopback device can be set up to 2^31-1 and as a result, it is possible to have an lmax value that exceeds QFQ_MIN_LMAX. We recommend upgrading past commit 3037933448f60f9acb705997eae62013ecb81e0d.

oracle-oval
около 2 лет назад

ELSA-2023-12375: Unbreakable Enterprise kernel security update (IMPORTANT)

CVSS3: 9.8
redos
почти 2 года назад

Множественные уязвимости ядра ОС

CVSS3: 9.8
redos
почти 2 года назад

Множественные уязвимости ядра ОС

7.8 High

CVSS3

9 Critical

CVSS2