Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06613

Опубликовано: 26 июл. 2023
Источник: fstec
CVSS3: 6
CVSS2: 5.9
EPSS Низкий

Описание

Уязвимость функции nf_osf_match_one() подсистемы Netfilter ядра операционных систем Linux связана с выходом операции за границы буфера в памяти при обработке поля opt_num. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Сообщество свободного программного обеспечения
АО «ИВК»

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Debian GNU/Linux
Альт 8 СП
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
от 5.11 до 5.15.131 включительно (Linux)
от 5.16 до 6.1.53 включительно (Linux)
от 6.2 до 6.5.3 включительно (Linux)
от 4.0 до 4.19.294 включительно (Linux)
от 4.20 до 5.4.256 включительно (Linux)
от 5.5 до 5.10.194 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.131 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.53 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.3 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.294 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.256 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.194 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f4f8a7803119005e87b716874bec07c751efafec
https://github.com/torvalds/linux/commit/f4f8a7803119005e87b716874bec07c751efafec
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.295
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.257
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.195
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.132
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.54
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.4
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-39189?cve=title
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-39189
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux до 5.4.0-186.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux до 5.4.0-186.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00008
Низкий

6 Medium

CVSS3

5.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.1
ubuntu
больше 1 года назад

A flaw was found in the Netfilter subsystem in the Linux kernel. The nfnl_osf_add_callback function did not validate the user mode controlled opt_num field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.

CVSS3: 5.1
redhat
почти 2 года назад

A flaw was found in the Netfilter subsystem in the Linux kernel. The nfnl_osf_add_callback function did not validate the user mode controlled opt_num field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.

CVSS3: 5.1
nvd
больше 1 года назад

A flaw was found in the Netfilter subsystem in the Linux kernel. The nfnl_osf_add_callback function did not validate the user mode controlled opt_num field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.

CVSS3: 5.1
debian
больше 1 года назад

A flaw was found in the Netfilter subsystem in the Linux kernel. The n ...

CVSS3: 5.1
github
больше 1 года назад

A flaw was found in the Netfilter subsystem in the Linux kernel. The nfnl_osf_add_callback function did not validate the user mode controlled opt_num field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.

EPSS

Процентиль: 0%
0.00008
Низкий

6 Medium

CVSS3

5.9 Medium

CVSS2