Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05389

Опубликовано: 23 мая 2023
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции unix_stream_sendpage() в модуле net/unix/af_unix.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
ООО «Открытая мобильная платформа»

Наименование ПО

Linux
Astra Linux Special Edition
ОС Аврора

Версия ПО

от 5.16 до 6.1.46 включительно (Linux)
от 4.20 до 5.4.254 включительно (Linux)
от 5.5 до 5.10.191 включительно (Linux)
от 5.11 до 5.15.127 включительно (Linux)
от 4.2 до 4.19.292 включительно (Linux)
от 6.2 до 6.5 (Linux)
1.8 (Astra Linux Special Edition)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.46 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.254 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.191 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.127 включительно
Сообщество свободного программного обеспечения Linux от 4.2 до 4.19.292 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-6.1.y&id=790c2f9d15b594350ae9bca7b236f2b1859de02c
https://kernel.dance/790c2f9d15b594350ae9bca7b236f2b1859de02c
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.293
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.192
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.47
Для ОС Astra Linux Special Edition 1.8:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD
Для ОС Аврора:
https://cve.omp.ru/bb25402

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00032
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
9 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 7.8
ubuntu
почти 2 года назад

A use-after-free vulnerability in the Linux kernel's af_unix component can be exploited to achieve local privilege escalation. The unix_stream_sendpage() function tries to add data to the last skb in the peer's recv queue without locking the queue. Thus there is a race where unix_stream_sendpage() could access an skb locklessly that is being released by garbage collection, resulting in use-after-free. We recommend upgrading past commit 790c2f9d15b594350ae9bca7b236f2b1859de02c.

CVSS3: 6.6
redhat
почти 2 года назад

A use-after-free vulnerability in the Linux kernel's af_unix component can be exploited to achieve local privilege escalation. The unix_stream_sendpage() function tries to add data to the last skb in the peer's recv queue without locking the queue. Thus there is a race where unix_stream_sendpage() could access an skb locklessly that is being released by garbage collection, resulting in use-after-free. We recommend upgrading past commit 790c2f9d15b594350ae9bca7b236f2b1859de02c.

CVSS3: 7.8
nvd
почти 2 года назад

A use-after-free vulnerability in the Linux kernel's af_unix component can be exploited to achieve local privilege escalation. The unix_stream_sendpage() function tries to add data to the last skb in the peer's recv queue without locking the queue. Thus there is a race where unix_stream_sendpage() could access an skb locklessly that is being released by garbage collection, resulting in use-after-free. We recommend upgrading past commit 790c2f9d15b594350ae9bca7b236f2b1859de02c.

CVSS3: 7
msrc
почти 2 года назад

Описание отсутствует

EPSS

Процентиль: 8%
0.00032
Низкий

7 High

CVSS3

6 Medium

CVSS2