Уязвимость BDU:2020-05831

Дата: 16.10.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-05831.

Наименование уязвимости: Уязвимость ядра операционной системы Linux, связанная с использованием памяти после её освобождения, позволяющая нарушителю раскрыть защищаемую информацию.

Описание уязвимости: Уязвимость ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию в результате использование системных вызовов ioctls KDGKBSENT и KDSKBSENT
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Прикладное ПО информационных систем Novell Inc. SUSE OpenStack Cloud 7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP2-ESPOS | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP2-LTSS | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS | Прикладное ПО информационных систем Novell Inc. SUSE OpenStack Cloud 8 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP5 | Прикладное ПО информационных систем Novell Inc. SUSE OpenStack Cloud Crowbar 8 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS | Прикладное ПО информационных систем Novell Inc. SUSE OpenStack Cloud 9 | Прикладное ПО информационных систем Novell Inc. SUSE OpenStack Cloud Crowbar 9 | Операционная система Novell Inc. Suse Linux Enterprise Server 15-LTSS | Операционная система Novell Inc. OpenSUSE Leap 15.2 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP4-ESPOS | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP4-LTSS | Операционная система Linux до 5.10 включительно | Операционная система Linux 5.10 rc1 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Red Hat Enterprise Linux 8 | Suse Linux Enterprise Server 12 SP2-BCL | Suse Linux Enterprise Server 12 SP2-ESPOS | OpenSUSE Leap 151 | Suse Linux Enterprise Server 12 SP2-LTSS | Suse Linux Enterprise Server 12 SP3-LTSS | Suse Linux Enterprise Server 12 SP3-BCL | Suse Linux Enterprise Server 12 SP5 | Suse Linux Enterprise Server 12 SP3-ESPOS | Suse Linux Enterprise Server 15-LTSS | OpenSUSE Leap 152 | Suse Linux Enterprise Server 12 SP4-ESPOS | Suse Linux Enterprise Server 12 SP4-LTSS | Linux до 510 включительно | Linux 510 rc1 |
Дата выявления: 16.10.2020.
CVSS 2.0: AV:L/AC:H/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,1)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
Обновление ядра Linux до более новой версии.

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-25656/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-25656
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-25656.

Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.suse.com/security/cve/CVE-2020-25656/
https://bugzilla.redhat.com/show_bug.cgi?id=1888726
https://lists.debian.org/debian-lts-announce/2020/12/msg00015.html
https://lists.debian.org/debian-lts-announce/2020/12/msg00027.html
https://lkml.org/lkml/2020/10/16/84
https://lkml.org/lkml/2020/10/29/528
https://nvd.nist.gov/vuln/detail/CVE-2020-25656
https://access.redhat.com/security/cve/cve-2020-25656

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *