Уязвимость BDU:2022-05781

Идентификатор: BDU:2022-05781.
Наименование уязвимости: Уязвимость функции decode_data компонента drivers/net/hamradio/6pack.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции decode_data компонента drivers/net/hamradio/6pack.c ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 | Операционная система Linux от 4.15 до 4.19.204 включительно | Операционная система Linux от 4.0 до 4.4.281 включительно | Операционная система Linux от 4.5 до 4.9.280 включительно | Операционная система Linux от 4.10 до 4.14.244 включительно | Операционная система Linux от 4.20 до 5.4.142 включительно | Операционная система Linux от 5.5 до 5.10.60 включительно | Операционная система Linux от 5.11 до 5.13.12 включительно |
Наименование ОС и тип аппаратной платформы: Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Astra Linux Special Edition 17 | Linux от 2612 rc2 до 44282 | Linux от 410 до 414245 | Linux от 415 до 419205 | Linux от 420 до 54143 | Linux от 45 до 49281 | Linux от 511 до 51313 | Linux от 514 rc1 до 514 rc7 | Linux от 55 до 51061 |
Дата выявления: 16.08.2021.
CVSS 2.0: AV:L/AC:M/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/19d1532a187669ce86d5a2696eb7275310070793
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=19d1532a187669ce86d5a2696eb7275310070793
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.245
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.205
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.282
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.281
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.61
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.13
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.143
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-42008
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
Для ОС Astra Linux 1.6 «Смоленск»:
— обновить пакет linux до 5.4.0-110.astra35+ci74 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
— обновить пакет linux до 4.15.3-177.astra28+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
— обновить пакет linux-5.10 до 5.10.0-1057.astra6+ci79 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-42008.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.13
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42008
https://git.kernel.org/linus/19d1532a187669ce86d5a2696eb7275310070793
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=19d1532a187669ce86d5a2696eb7275310070793
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.245
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.205
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.282
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.281
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.61
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.13
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.143
https://lists.debian.org/debian-lts-announce/2021/12/msg00012.html
https://nvd.nist.gov/vuln/detail/CVE-2021-42008
https://security.netapp.com/advisory/ntap-20211104-0002/
https://security-tracker.debian.org/tracker/CVE-2021-42008
https://ubuntu.com/security/notices/USN-5113-1
https://ubuntu.com/security/notices/USN-5114-1
https://ubuntu.com/security/notices/USN-5115-1
https://ubuntu.com/security/notices/USN-5116-1
https://ubuntu.com/security/notices/USN-5116-2
https://ubuntu.com/security/notices/USN-5299-1
https://ubuntu.com/security/notices/USN-5343-1
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
https://www.cve.org/CVERecord?id=CVE-2021-42008
https://www.linuxkernelcves.com/cves/CVE-2021-42008
https://www.youtube.com/watch?v=d5f9xLK8Vhw
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
