Уязвимость BDU:2020-01595

Дата: 17.04.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-01595.

Наименование уязвимости: Уязвимость функции rds_tcp_kill_sock ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Уязвимость функции rds_tcp_kill_sock (net/rds/tcp.c) ядра операционной системы Linux вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Novell Inc. OpenSUSE Leap 42.3 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Debian GNU/Linux 9.0 | Операционная система Canonical Ltd. Ubuntu 19.04 | Операционная система Novell Inc. OpenSUSE Leap 15.0 | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Операционная система Linux до 5.0.8 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM |

Наименование ОС и тип аппаратной платформы: Ubuntu 1604 LTS | OpenSUSE Leap 423 | Ubuntu 1804 LTS | Debian GNU/Linux 90 | Ubuntu 1904 | OpenSUSE Leap 150 | OpenSUSE Leap 151 | Linux до 508 | Ubuntu 1404 ESM |
Дата выявления: 17.04.2019.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb66ddd156203daefb8d71158036b27b0e2caf63
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.8
https://github.com/torvalds/linux/commit/cb66ddd156203daefb8d71158036b27b0e2caf63

Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4465

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00037.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00071.html

Для Ubuntu:
https://usn.ubuntu.com/4005-1/
https://usn.ubuntu.com/4008-1/
https://usn.ubuntu.com/4008-3/
https://usn.ubuntu.com/4068-1/
https://usn.ubuntu.com/4068-2/
https://usn.ubuntu.com/4118-1/

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00037.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00071.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-11815.

Тип ошибки CWE: CWE-362
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb66ddd156203daefb8d71158036b27b0e2caf63
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.8
https://github.com/torvalds/linux/commit/cb66ddd156203daefb8d71158036b27b0e2caf63
https://www.debian.org/security/2019/dsa-4465
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00037.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00071.html
https://usn.ubuntu.com/4005-1/
https://usn.ubuntu.com/4008-1/
https://usn.ubuntu.com/4008-3/
https://usn.ubuntu.com/4068-1/
https://usn.ubuntu.com/4068-2/
https://usn.ubuntu.com/4118-1/
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00037.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00071.html

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *