Уязвимость BDU:2021-01410

Уязвимость BDU:2021-01410

Идентификатор: BDU:2021-01410.

Наименование уязвимости: Уязвимость буфера сокета SCTP ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость буфера сокета SCTP ядра операционной системы Linux связана с использованием памяти после освобождения подсистемой cgroups. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.10 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 8.0 | Операционная система Canonical Ltd. Ubuntu 19.04 | Операционная система ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл» | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 10 | Операционная система Linux от 4.20 до 5.2 | Операционная система Linux от 4.0 до 4.19.136 включительно |

Наименование ОС и тип аппаратной платформы: Ubuntu 1604 LTS 32-bit | Debian GNU/Linux 9 | Ubuntu 1804 LTS | Ubuntu 1810 | Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 80 | Ubuntu 1904 | Astra Linux Common Edition 212 «Орёл» | Ubuntu 1404 ESM | Debian GNU/Linux 10 | Linux от 3101 до 310108 включительно | Linux от 4181 до 41820 включительно |
Дата выявления: 24.03.2019.
CVSS 2.0: AV:A/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
Обновление программного обеспечения до 4.19.152-1 или более поздней https://git.kernel.org/pub/scm/linux/kernel/git/davem/net-next.git/commit/?id=1033990ac5b2ab6cee93734cb6d301aa3a35bcaa
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net-next.git/commit/?id=9dde27de3e5efa0d032f3c891a0ca833a0d31911
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.137

Для Debian:
Обновление программного обеспечения (пакета linux) до 4.19.152-1 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 4.19.152-1 или более поздней версии
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16

Для Ubuntu:
https://usn.ubuntu.com/3979-1/
https://usn.ubuntu.com/3980-1/
https://usn.ubuntu.com/3980-2/
https://usn.ubuntu.com/3981-1/
https://usn.ubuntu.com/3981-2/
https://usn.ubuntu.com/3982-1/
https://usn.ubuntu.com/3982-2/
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-3874.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/errata/RHSA-2019:3309
https://access.redhat.com/errata/RHSA-2019:3517
https://bugzilla.redhat.com/show_bug.cgi?id=1686373
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3874
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3874
https://discuss.kubernetes.io/t/kubernetes-security-announcement-linux-kernel-memory-cgroups-escape-via-sctp-cve-2019-3874/5594
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net-next.git/commit/?id=1033990ac5b2ab6cee93734cb6d301aa3a35bcaa
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net-next.git/commit/?id=9dde27de3e5efa0d032f3c891a0ca833a0d31911
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.137
https://lists.debian.org/debian-lts-announce/2020/09/msg00025.html
https://lore.kernel.org/netdev/20190401113110.GA20717@hmswarspite.think-freely.org/T/#u
https://lore.kernel.org/netdev/cover.1554022192.git.lucien.xin@gmail.com/
https://nvd.nist.gov/vuln/detail/CVE-2019-3874
https://security.netapp.com/advisory/ntap-20190411-0003/
https://security-tracker.debian.org/tracker/CVE-2019-3874
https://ubuntu.com/security/notices/USN-3979-1
https://ubuntu.com/security/notices/USN-3980-1
https://ubuntu.com/security/notices/USN-3980-2
https://ubuntu.com/security/notices/USN-3981-1
https://ubuntu.com/security/notices/USN-3981-2
https://ubuntu.com/security/notices/USN-3982-1
https://ubuntu.com/security/notices/USN-3982-2
https://usn.ubuntu.com/3979-1/
https://usn.ubuntu.com/3980-1/
https://usn.ubuntu.com/3980-2/
https://usn.ubuntu.com/3981-1/
https://usn.ubuntu.com/3981-2/
https://usn.ubuntu.com/3982-1/
https://usn.ubuntu.com/3982-2/
https://usn.ubuntu.com/usn/usn-3979-1
https://usn.ubuntu.com/usn/usn-3980-1
https://usn.ubuntu.com/usn/usn-3980-2
https://usn.ubuntu.com/usn/usn-3981-1
https://usn.ubuntu.com/usn/usn-3981-2
https://usn.ubuntu.com/usn/usn-3982-1
https://usn.ubuntu.com/usn/usn-3982-2
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16
https://www.cve.org/CVERecord?id=CVE-2019-3874
https://www.oracle.com/security-alerts/cpuApr2021.html

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: