Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04376

Опубликовано: 24 фев. 2021
Источник: fstec
CVSS3: 3.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции __do_sys_perf_event_open() модуля kernel/events/core.c ядра операционной системы Linux связана с неправильной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 5.5 до 5.10.34 включительно (Linux)
от 5.11 до 5.11.18 включительно (Linux)
от 5.12 до 5.12.1 включительно (Linux)
от 5.4 до 5.4.116 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.34 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.11.18 включительно
Сообщество свободного программного обеспечения Linux от 5.12 до 5.12.1 включительно
Сообщество свободного программного обеспечения Linux от 5.4 до 5.4.116 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.117
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.35
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.2
https://git.kernel.org/stable/c/f5809ca4c311b71bfaba6d13f4e39eab0557895e
https://git.kernel.org/stable/c/c7b0208ee370b89d20486fae71cd9abb759819c1
https://git.kernel.org/stable/c/4348d3b5027bc3ff6336368b6c60605d4ef8e1ce
https://git.kernel.org/stable/c/b246759284d6a2bc5b6f1009caeeb3abce2ec9ff
https://lore.kernel.org/linux-cve-announce/2024022721-CVE-2021-46971-9534@gregkh/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-46971
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-46971

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00019
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 3.3
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: perf/core: Fix unconditional security_locked_down() call Currently, the lockdown state is queried unconditionally, even though its result is used only if the PERF_SAMPLE_REGS_INTR bit is set in attr.sample_type. While that doesn't matter in case of the Lockdown LSM, it causes trouble with the SELinux's lockdown hook implementation. SELinux implements the locked_down hook with a check whether the current task's type has the corresponding "lockdown" class permission ("integrity" or "confidentiality") allowed in the policy. This means that calling the hook when the access control decision would be ignored generates a bogus permission check and audit record. Fix this by checking sample_type first and only calling the hook when its result would be honored.

CVSS3: 7.1
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: perf/core: Fix unconditional security_locked_down() call Currently, the lockdown state is queried unconditionally, even though its result is used only if the PERF_SAMPLE_REGS_INTR bit is set in attr.sample_type. While that doesn't matter in case of the Lockdown LSM, it causes trouble with the SELinux's lockdown hook implementation. SELinux implements the locked_down hook with a check whether the current task's type has the corresponding "lockdown" class permission ("integrity" or "confidentiality") allowed in the policy. This means that calling the hook when the access control decision would be ignored generates a bogus permission check and audit record. Fix this by checking sample_type first and only calling the hook when its result would be honored.

CVSS3: 3.3
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: perf/core: Fix unconditional security_locked_down() call Currently, the lockdown state is queried unconditionally, even though its result is used only if the PERF_SAMPLE_REGS_INTR bit is set in attr.sample_type. While that doesn't matter in case of the Lockdown LSM, it causes trouble with the SELinux's lockdown hook implementation. SELinux implements the locked_down hook with a check whether the current task's type has the corresponding "lockdown" class permission ("integrity" or "confidentiality") allowed in the policy. This means that calling the hook when the access control decision would be ignored generates a bogus permission check and audit record. Fix this by checking sample_type first and only calling the hook when its result would be honored.

CVSS3: 3.3
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: p ...

CVSS3: 3.3
github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: perf/core: Fix unconditional security_locked_down() call Currently, the lockdown state is queried unconditionally, even though its result is used only if the PERF_SAMPLE_REGS_INTR bit is set in attr.sample_type. While that doesn't matter in case of the Lockdown LSM, it causes trouble with the SELinux's lockdown hook implementation. SELinux implements the locked_down hook with a check whether the current task's type has the corresponding "lockdown" class permission ("integrity" or "confidentiality") allowed in the policy. This means that calling the hook when the access control decision would be ignored generates a bogus permission check and audit record. Fix this by checking sample_type first and only calling the hook when its result would be honored.

EPSS

Процентиль: 4%
0.00019
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2