Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03690

Опубликовано: 23 апр. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции raid1_end_write_request() в модуле drivers/md/raid1.c драйвера raid1 ядра операционной системы Linux связана с некорректным ведением битовой маски. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.19.0 до 4.19.190 включительно (Linux)
от 5.5 до 5.10.35 включительно (Linux)
от 5.11.0 до 5.11.19 включительно (Linux)
от 5.12.0 до 5.12.2 включительно (Linux)
от 4.14.147 до 4.14.232 включительно (Linux)
от 5.2.19 до 5.3 (Linux)
от 5.3.4 до 5.4.117 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.19.0 до 4.19.190 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.35 включительно
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.11.19 включительно
Сообщество свободного программного обеспечения Linux от 5.12.0 до 5.12.2 включительно
Сообщество свободного программного обеспечения Linux от 4.14.147 до 4.14.232 включительно
Сообщество свободного программного обеспечения Linux от 5.2.19 до 5.3
Сообщество свободного программного обеспечения Linux от 5.3.4 до 5.4.117 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/a6e17cab00fc5bf85472434c52ac751426257c6f
https://git.kernel.org/stable/c/661061a45e32d8b2cc0e306da9f169ad44011382
https://git.kernel.org/stable/c/6920cef604fa57f9409e3960413e9cc11f5c5a40
https://git.kernel.org/stable/c/2417b9869b81882ab90fd5ed1081a1cb2d4db1dd
https://git.kernel.org/stable/c/538244fba59fde17186322776247cd9c05be86dd
https://git.kernel.org/stable/c/59452e551784b7a57a45d971727e9db63b192515
https://git.kernel.org/stable/c/12216d0919b64ee2ea5dc7a50e455670f44383d5
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.233
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.191
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.36
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.20
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00016
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: md/raid1: properly indicate failure when ending a failed write request This patch addresses a data corruption bug in raid1 arrays using bitmaps. Without this fix, the bitmap bits for the failed I/O end up being cleared. Since we are in the failure leg of raid1_end_write_request, the request either needs to be retried (R1BIO_WriteError) or failed (R1BIO_Degraded).

CVSS3: 7.8
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: md/raid1: properly indicate failure when ending a failed write request This patch addresses a data corruption bug in raid1 arrays using bitmaps. Without this fix, the bitmap bits for the failed I/O end up being cleared. Since we are in the failure leg of raid1_end_write_request, the request either needs to be retried (R1BIO_WriteError) or failed (R1BIO_Degraded).

CVSS3: 7.8
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: md/raid1: properly indicate failure when ending a failed write request This patch addresses a data corruption bug in raid1 arrays using bitmaps. Without this fix, the bitmap bits for the failed I/O end up being cleared. Since we are in the failure leg of raid1_end_write_request, the request either needs to be retried (R1BIO_WriteError) or failed (R1BIO_Degraded).

CVSS3: 7.8
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 7.8
github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: md/raid1: properly indicate failure when ending a failed write request This patch addresses a data corruption bug in raid1 arrays using bitmaps. Without this fix, the bitmap bits for the failed I/O end up being cleared. Since we are in the failure leg of raid1_end_write_request, the request either needs to be retried (R1BIO_WriteError) or failed (R1BIO_Degraded).

EPSS

Процентиль: 3%
0.00016
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2