Уязвимость BDU:2019-02783

Идентификатор: BDU:2019-02783.
Наименование уязвимости: Уязвимость в реализации системного вызова mremap() ядра операционной системы Linux, позволяющая нарушителю получить доступ к физической странице.
Описание уязвимости: Уязвимость в реализации системного вызова mremap() ядра операционной системы Linux существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к физической странице
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.10 | Операционная система Debian GNU/Linux 8.0 | Операционная система Canonical Ltd. Ubuntu 12.04 ESM | Прикладное ПО информационных систем Red Hat Inc. Red Hat Enterprise MRG 2.0 | Операционная система ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл» | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7.5 Extended Update Support | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7.4 US for SAP Solutions | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7.4 Telco Extended Update Support | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7.4 Advanced Update Support | Операционная система Linux от 4.0 до 4.4.162 включительно | Операционная система Linux от 4.5 до 4.9.134 включительно | Операционная система Linux от 4.10 до 4.14.77 включительно | Операционная система Linux от 4.15 до 4.18.15 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Ubuntu 1810 | Debian GNU/Linux 80 | Ubuntu 1204 ESM | Astra Linux Common Edition 212 «Орёл» | Linux 4999 | Linux 4998 | Linux 4997 | Linux 4996 | Linux 4995 | Linux 4994 | Linux 4993 | Linux 4992 | Linux 4991 | Linux 4990 | Linux 499 | Linux 4989 | Linux 4988 | Linux 4987 | Linux 4986 | Linux 4985 | Linux 4984 | Linux 4983 | Linux 4982 | Linux 4981 | Linux 4980 | Linux 498 | Linux 4979 | Linux 4978 | Linux 4977 | Linux 4976 | Linux 4975 | Linux 4974 | Linux 4973 | Linux 4972 | Linux 4971 | Linux 4970 | Linux 497 | Linux 4969 | Linux 4968 | Linux 4967 | Linux 4966 | Linux 4965 | Linux 4964 | Linux 4963 | Linux 4962 | Linux 4961 | Linux 4960 | Linux 496 | Linux 4959 | Linux 4958 | Linux 4957 | Linux 4956 | Linux 4955 | Linux 4954 | Linux 4953 | Linux 4952 | Linux 4951 | Linux 4950 | Linux 495 | Linux 4949 | Linux 4948 | Linux 4947 | Linux 4946 | Linux 4945 | Linux 4944 | Linux 4943 | Linux 4942 | Linux 4941 | Linux 4940 | Linux 494 | Linux 4939 | Linux 4938 | Linux 4937 | Linux 4936 | Linux 4935 | Linux 4934 | Linux 4933 | Linux 4932 | Linux 4931 | Linux 4930 | Linux 493 | Linux 4929 | Linux 4928 | Linux 4927 | Linux 4926 | Linux 4925 | Linux 4924 | Linux 4923 | Linux 4922 | Linux 4921 | Linux 4920 | Linux 492 | Linux 4919 | Linux 4918 | Linux 4917 | Linux 4916 | Linux 4915 | Linux 49144 | Linux 49143 | Linux 49142 | Linux 49141 | Linux 49140 | Linux 4914 | Ubuntu 1404 ESM | Red Hat Enterprise Linux 75 Extended Update Support | Red Hat Enterprise Linux 76 Extended Update Support | Red Hat Enterprise Linux 74 US for SAP Solutions | Red Hat Enterprise Linux 74 Telco Extended Update Support | Red Hat Enterprise Linux 74 Advanced Update Support |
Дата выявления: 18.10.2018.
CVSS 2.0: AV:L/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.78
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.16
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.135
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=eb66ae030829605d61fbef1909ce310e29f78821
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:0831
https://access.redhat.com/errata/RHSA-2019:2029
https://access.redhat.com/errata/RHSA-2019:2043
https://access.redhat.com/errata/RHSA-2020:0036
https://access.redhat.com/errata/RHSA-2020:0100
https://access.redhat.com/errata/RHSA-2020:0103
https://access.redhat.com/errata/RHSA-2020:0179
Для Ubuntu:
https://usn.ubuntu.com/3832-1/
https://usn.ubuntu.com/3835-1/
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3880-1/
https://usn.ubuntu.com/3880-2/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2018-18281.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://packetstormsecurity.com/files/150001/Linux-mremap-TLB-Flush-Too-Late.html
http://www.openwall.com/lists/oss-security/2018/10/29/5
http://www.securityfocus.com/bid/105761
http://www.securityfocus.com/bid/106503
https://access.redhat.com/errata/RHSA-2019:0831
https://access.redhat.com/errata/RHSA-2019:2029
https://access.redhat.com/errata/RHSA-2019:2043
https://access.redhat.com/errata/RHSA-2020:0036
https://access.redhat.com/errata/RHSA-2020:0100
https://access.redhat.com/errata/RHSA-2020:0103
https://access.redhat.com/errata/RHSA-2020:0179
https://bugs.chromium.org/p/project-zero/issues/detail?id=1695
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.78
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.16
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.135
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18281
https://git.kernel.org/linus/eb66ae030829605d61fbef1909ce310e29f78821
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=eb66ae030829605d61fbef1909ce310e29f78821
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.78
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.16
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.163
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.135
https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html
https://ubuntu.com/security/notices/USN-3832-1
https://ubuntu.com/security/notices/USN-3835-1
https://ubuntu.com/security/notices/USN-3871-1
https://ubuntu.com/security/notices/USN-3871-3
https://ubuntu.com/security/notices/USN-3871-4
https://ubuntu.com/security/notices/USN-3871-5
https://ubuntu.com/security/notices/USN-3880-1
https://ubuntu.com/security/notices/USN-3880-2
https://usn.ubuntu.com/3832-1/
https://usn.ubuntu.com/3835-1/
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3880-1/
https://usn.ubuntu.com/3880-2/
https://usn.ubuntu.com/usn/usn-3832-1
https://usn.ubuntu.com/usn/usn-3835-1
https://usn.ubuntu.com/usn/usn-3871-1
https://usn.ubuntu.com/usn/usn-3871-3
https://usn.ubuntu.com/usn/usn-3871-4
https://usn.ubuntu.com/usn/usn-3871-5
https://usn.ubuntu.com/usn/usn-3880-1
https://usn.ubuntu.com/usn/usn-3880-2
https://www.cve.org/CVERecord?id=CVE-2018-18281
https://www.openwall.com/lists/oss-security/2018/10/29/5
