Описание уязвимости |
Уязвимость буфера сокета SCTP ядра операционной системы Linux связана с использованием памяти после освобождения подсистемой cgroups. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Вендор
|
Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения |
Наименование ПО
|
Ubuntu, Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Astra Linux Common Edition (запись в едином реестре российских программ №4433), Linux |
Версия ПО
|
- 16.04 LTS (Ubuntu)
- 18.04 LTS (Ubuntu)
- 18.10 (Ubuntu)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 8.0 (Debian GNU/Linux)
- 9.0 (Debian GNU/Linux)
- 19.04 (Ubuntu)
- 2.12 «Орёл» (Astra Linux Common Edition)
- 10.0 (Debian GNU/Linux)
- 14.04 ESM (Ubuntu)
- от 3.10.1 до 3.10.108 включительно (Linux)
- от 4.18.1 до 4.18.20 включительно (Linux)
|
Тип ПО
|
Операционная система |
Операционные системы и аппаратные платформы
|
- Canonical Ltd. Ubuntu 16.04 LTS 32-bit
- Canonical Ltd. Ubuntu 18.04 LTS
- Canonical Ltd. Ubuntu 18.10
- ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (запись в едином реестре российских программ №369)
- Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
- Canonical Ltd. Ubuntu 19.04
- ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл» (запись в едином реестре российских программ №4433)
- Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
- Canonical Ltd. Ubuntu 14.04 ESM
- Сообщество свободного программного обеспечения Linux от 3.10.1 до 3.10.108 включительно
- Сообщество свободного программного обеспечения Linux от 4.18.1 до 4.18.20 включительно
|
Тип ошибки |
Использование после освобождения |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
25.03.2019 |
Базовый вектор уязвимости
|
CVSS 3.0: Вектор не задан
|
Уровень опасности уязвимости
|
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для Linux:
Обновление программного обеспечения до 4.19.152-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета linux) до 4.19.152-1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 4.19.152-1 или более поздней версии
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для Ubuntu:
https://usn.ubuntu.com/3979-1/
https://usn.ubuntu.com/3980-1/
https://usn.ubuntu.com/3980-2/
https://usn.ubuntu.com/3981-1/
https://usn.ubuntu.com/3981-2/
https://usn.ubuntu.com/3982-1/
https://usn.ubuntu.com/3982-2/
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |