Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11561

Опубликовано: 24 нояб. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента dm ядра операционной системы Linux связана с ошибками использования памяти после освобождения в функции rebalance_children(). Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
Linux

Версия ПО

7.3 (РЕД ОС)
от 5.11 до 5.15.11 (Linux)
от 4.10 до 4.14.259 (Linux)
от 4.15 до 4.19.222 (Linux)
от 4.20 до 5.4.168 (Linux)
от 4.5 до 4.9.294 (Linux)
от 5.5 до 5.10.88 (Linux)
до 4.4.296 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.11
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.259
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.222
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.168
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.294
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.88
Сообщество свободного программного обеспечения Linux до 4.4.296

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0e21e6cd5eebfc929ac5fa3b97ca2d4ace3cb6a3
https://git.kernel.org/stable/c/1b8d2789dad0005fd5e7d35dab26a8e1203fb6da
https://git.kernel.org/stable/c/293f957be5e39720778fb1851ced7f5fba6d51c3
https://git.kernel.org/stable/c/501ecd90efdc9b2edc6c28852ecd098a4adf8f00
https://git.kernel.org/stable/c/607beb420b3fe23b948a9bf447d993521a02fbbb
https://git.kernel.org/stable/c/66ea642af6fd4eacb5d0271a922130fcf8700424
https://git.kernel.org/stable/c/a48f6a2bf33734ec5669ee03067dfb6c5b4818d6
https://git.kernel.org/stable/c/b03abd0aa09c05099f537cb05b8460c4298f0861
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00039
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: dm btree remove: fix use after free in rebalance_children() Move dm_tm_unlock() after dm_tm_dec().

CVSS3: 4.4
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: dm btree remove: fix use after free in rebalance_children() Move dm_tm_unlock() after dm_tm_dec().

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: dm btree remove: fix use after free in rebalance_children() Move dm_tm_unlock() after dm_tm_dec().

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 7.8
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: dm btree remove: fix use after free in rebalance_children() Move dm_tm_unlock() after dm_tm_dec().

EPSS

Процентиль: 11%
0.00039
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2