Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06752

Опубликовано: 09 окт. 2023
Источник: fstec
CVSS3: 4.9
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость функции xen_free_irq() модуля drivers/xen/events/events_base.c гипервизора Xen ядра операционной системы Linux связана с возникновением взаимной блокировки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 4.14.207 до 4.14.326 включительно (Linux)
от 4.19.155 до 4.19.295 включительно (Linux)
от 5.4.75 до 5.4.257 включительно (Linux)
от 5.9.5 до 5.10.197 включительно (Linux)
от 5.11 до 5.15.134 включительно (Linux)
от 5.16 до 6.1.56 включительно (Linux)
от 6.2 до 6.5.6 включительно (Linux)
до 2.9 (ОСОН ОСнова Оnyx)
от 4.4.244 до 4.5 (Linux)
от 4.9.244 до 4.10 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 4.14.207 до 4.14.326 включительно
Сообщество свободного программного обеспечения Linux от 4.19.155 до 4.19.295 включительно
Сообщество свободного программного обеспечения Linux от 5.4.75 до 5.4.257 включительно
Сообщество свободного программного обеспечения Linux от 5.9.5 до 5.10.197 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.134 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.56 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.6 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9
Сообщество свободного программного обеспечения Linux от 4.4.244 до 4.5
Сообщество свободного программного обеспечения Linux от 4.9.244 до 4.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://xenbits.xen.org/xsa/advisory-441.html
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.327
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.296
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.258
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.135
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.57
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.7
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci32 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci50 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-6.1 до 6.1.50-1.astra4+ci68 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00088
Низкий

4.9 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.9
ubuntu
около 2 лет назад

Closing of an event channel in the Linux kernel can result in a deadlock. This happens when the close is being performed in parallel to an unrelated Xen console action and the handling of a Xen console interrupt in an unprivileged guest. The closing of an event channel is e.g. triggered by removal of a paravirtual device on the other side. As this action will cause console messages to be issued on the other side quite often, the chance of triggering the deadlock is not neglectable. Note that 32-bit Arm-guests are not affected, as the 32-bit Linux kernel on Arm doesn't use queued-RW-locks, which are required to trigger the issue (on Arm32 a waiting writer doesn't block further readers to get the lock).

CVSS3: 4.9
nvd
около 2 лет назад

Closing of an event channel in the Linux kernel can result in a deadlock. This happens when the close is being performed in parallel to an unrelated Xen console action and the handling of a Xen console interrupt in an unprivileged guest. The closing of an event channel is e.g. triggered by removal of a paravirtual device on the other side. As this action will cause console messages to be issued on the other side quite often, the chance of triggering the deadlock is not neglectable. Note that 32-bit Arm-guests are not affected, as the 32-bit Linux kernel on Arm doesn't use queued-RW-locks, which are required to trigger the issue (on Arm32 a waiting writer doesn't block further readers to get the lock).

CVSS3: 4.9
debian
около 2 лет назад

Closing of an event channel in the Linux kernel can result in a deadlo ...

suse-cvrf
больше 2 лет назад

Security update for the Linux Kernel

suse-cvrf
больше 2 лет назад

Security update for the Linux Kernel

EPSS

Процентиль: 25%
0.00088
Низкий

4.9 Medium

CVSS3

6.1 Medium

CVSS2