Уязвимость BDU:2020-02707

Идентификатор: BDU:2020-02707.
Наименование уязвимости: Уязвимость функции get_raw_socket (drivers/vhost/net.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции get_raw_socket (drivers/vhost/net.c) ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Debian GNU/Linux 8.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 10 | Операционная система Canonical Ltd. Ubuntu 19.10 | Операционная система Linux от 4.0 до 4.4.217 включительно | Операционная система Linux от 4.5 до 4.9.215 включительно | Операционная система Linux от 4.10 до 4.14.172 включительно | Операционная система Linux от 4.15 до 4.19.107 включительно | Операционная система Linux от 4.20 до 5.4.23 включительно | Операционная система Linux от 5.5.0 до 5.5.7 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Ubuntu 1604 LTS | Debian GNU/Linux 9 | Ubuntu 1804 LTS | Debian GNU/Linux 80 | Red Hat Enterprise Linux 8 | OpenSUSE Leap 151 | Ubuntu 1404 ESM | Debian GNU/Linux 10 | Ubuntu 1910 | Linux до 558 |
Дата выявления: 22.02.2020.
CVSS 2.0: AV:L/AC:H/Au:S/C:N/I:P/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=42d84c8490f9f0931786f1623191fcab397c3d64
https://lkml.org/lkml/2020/2/15/125
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.173
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.108
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.218
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.216
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.24
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.8
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-04/msg00035.html
Для Ubuntu:
https://usn.ubuntu.com/4342-1/
https://usn.ubuntu.com/4344-1/
https://usn.ubuntu.com/4345-1/
https://usn.ubuntu.com/4364-1/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-10942
https://www.debian.org/security/2020/dsa-4667
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-10942.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-10942.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00035.html
http://www.openwall.com/lists/oss-security/2020/04/15/4
https://access.redhat.com/security/cve/cve-2020-10942
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.8
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10942
https://cxsecurity.com/cveshow/CVE-2020-10942/
https://git.kernel.org/linus/42d84c8490f9f0931786f1623191fcab397c3d64
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=42d84c8490f9f0931786f1623191fcab397c3d64
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.173
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.108
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.218
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.216
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.24
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.8
https://lists.debian.org/debian-lts-announce/2020/06/msg00011.html
https://lists.debian.org/debian-lts-announce/2020/06/msg00012.html
https://lists.debian.org/debian-lts-announce/2020/06/msg00013.html
https://lists.opensuse.org/opensuse-security-announce/2020-04/msg00035.html
https://lkml.org/lkml/2020/2/15/125
https://security.netapp.com/advisory/ntap-20200403-0003/
https://security-tracker.debian.org/tracker/CVE-2020-10942
https://ubuntu.com/security/notices/USN-4342-1
https://ubuntu.com/security/notices/USN-4344-1
https://ubuntu.com/security/notices/USN-4345-1
https://ubuntu.com/security/notices/USN-4364-1
https://usn.ubuntu.com/4342-1/
https://usn.ubuntu.com/4344-1/
https://usn.ubuntu.com/4345-1/
https://usn.ubuntu.com/4364-1/
https://usn.ubuntu.com/usn/usn-4342-1
https://usn.ubuntu.com/usn/usn-4344-1
https://usn.ubuntu.com/usn/usn-4345-1
https://usn.ubuntu.com/usn/usn-4364-1
https://www.cve.org/CVERecord?id=CVE-2020-10942
https://www.debian.org/security/2020/dsa-4667
https://www.debian.org/security/2020/dsa-4698
