Уязвимость BDU:2020-00116

Идентификатор: BDU:2020-00116.
Наименование уязвимости: Уязвимость функций net/appletalk/aarp.c и net/appletalk/ddp.c подсистемы AppleTalk ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функций net/appletalk/aarp.c и net/appletalk/ddp.c подсистемы AppleTalk ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Linux от 4.0 до 4.4.206 включительно | Операционная система Linux от 4.5 до 4.9.206 включительно | Операционная система Linux от 4.10 до 4.14.158 включительно | Операционная система Linux от 4.15 до 4.19.88 включительно | Операционная система Linux от 4.20 до 5.1 |
Наименование ОС и тип аппаратной платформы: Linux до 51 |
Дата выявления: 15.03.2019.
CVSS 2.0: AV:L/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.159
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.89
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.207
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.207.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-19227.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00029.html
http://packetstormsecurity.com/files/155890/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19227
https://git.kernel.org/linus/9804501fa1228048857910a6bf23e085aade37cc
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9804501fa1228048857910a6bf23e085aade37cc
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.159
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.89
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.207
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.207
https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html
https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html
https://nvd.nist.gov/vuln/detail/CVE-2019-19227
https://packetstormsecurity.com/files/155890/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
https://seclists.org/bugtraq/2020/Jan/10
https://security.netapp.com/advisory/ntap-20200103-0001/
https://ubuntu.com/security/notices/USN-4254-1
https://ubuntu.com/security/notices/USN-4254-2
https://ubuntu.com/security/notices/USN-4258-1
https://ubuntu.com/security/notices/USN-4287-1
https://ubuntu.com/security/notices/USN-4287-2
https://usn.ubuntu.com/4254-1/
https://usn.ubuntu.com/4254-2/
https://usn.ubuntu.com/4258-1/
https://usn.ubuntu.com/4287-1/
https://usn.ubuntu.com/4287-2/
https://usn.ubuntu.com/usn/usn-4254-1
https://usn.ubuntu.com/usn/usn-4254-2
https://usn.ubuntu.com/usn/usn-4258-1
https://usn.ubuntu.com/usn/usn-4287-1
https://usn.ubuntu.com/usn/usn-4287-2
https://www.cve.org/CVERecord?id=CVE-2019-19227
