Уязвимость BDU:2022-03979

Уязвимость BDU:2022-03979

Идентификатор: BDU:2022-03979.

Наименование уязвимости: Уязвимость функции load_elf_binary() ядра операционной системы Linux, позволяющая нарушителю обойти механизм защиты ASLR и раскрыть защищаемую информацию.

Описание уязвимости: Уязвимость функции load_elf_binary() ядра операционной системы Linux вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю обойти механизм защиты ASLR и раскрыть защищаемую информацию
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Debian GNU/Linux 9 | Операционная система Novell Inc. OpenSUSE Leap 42.3 | Прикладное ПО информационных систем Red Hat Inc. Red Hat Enterprise MRG 2.0 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 10 | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Операционная система Debian GNU/Linux 11 | Операционная система Linux от 4.0 до 4.4.178 включительно | Операционная система Linux от 4.5 до 4.8 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Debian GNU/Linux 9 | OpenSUSE Leap 423 | Ubuntu 1404 ESM | Debian GNU/Linux 10 | Ubuntu 1604 ESM | Debian GNU/Linux 11 | Linux до 48 |
Дата выявления: 31.08.2016.
CVSS 2.0: AV:L/AC:M/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/commit/?id=a5b5352558f6808db0589644ea5401b3e3148a0d
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/commit/?id=e1676b55d874a43646e8b2c46d87f2f3e45516ff

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2019-11190

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NJCQPY6KJMGUNOCG3VYC34NI2F6XUC3N/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-11190

Для Ubuntu:
https://ubuntu.com/security/notices/USN-4008-3
https://ubuntu.com/security/notices/USN-4008-1
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-11190.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00039.html
http://www.openwall.com/lists/oss-security/2019/04/15/1
http://www.securityfocus.com/bid/107890
https://access.redhat.com/security/cve/CVE-2019-11190
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11190
https://git.kernel.org/linus/9f834ec18defc369d73ccf9e87a2790bfa05bf46
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/commit/?id=a5b5352558f6808db0589644ea5401b3e3148a0d
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/commit/?id=e1676b55d874a43646e8b2c46d87f2f3e45516ff
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.179
https://lists.debian.org/debian-lts-announce/2019/05/msg00041.html
https://lists.debian.org/debian-lts-announce/2019/05/msg00042.html
https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NJCQPY6KJMGUNOCG3VYC34NI2F6XUC3N/
https://security-tracker.debian.org/tracker/CVE-2019-11190
https://ubuntu.com/security/notices/USN-4008-1
https://ubuntu.com/security/notices/USN-4008-3
https://usn.ubuntu.com/4008-1/
https://usn.ubuntu.com/4008-2/
https://usn.ubuntu.com/4008-3/
https://usn.ubuntu.com/usn/usn-4008-1
https://usn.ubuntu.com/usn/usn-4008-3
https://www.cve.org/CVERecord?id=CVE-2019-11190
https://www.openwall.com/lists/oss-security/2019/04/03/4
https://www.openwall.com/lists/oss-security/2019/04/03/4/1

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: