Описание уязвимости |
Уязвимость реализации функций close() и fget() ядра операционных систем Linux связана с использованием памяти после её освобождения «сборщиком мусора».. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
Вендор
|
Red Hat Inc., ООО «РусБИТех-Астра», ООО «Ред Софт», ООО «Открытая мобильная платформа», ООО «Юбитех», АО "НППКТ", Сообщество свободного программного обеспечения |
Наименование ПО
|
Red Hat Enterprise Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Red Hat Virtualization, РЕД ОС (запись в едином реестре российских программ №3751), ОС Аврора (запись в едином реестре российских программ №1543), UBLinux (запись в едином реестре российских программ №6874), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), Linux |
Версия ПО
|
- 7 (Red Hat Enterprise Linux)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 4 (Red Hat Virtualization)
- 8 (Red Hat Enterprise Linux)
- 7.3 (РЕД ОС)
- 1.7 (Astra Linux Special Edition)
- 3.2.3 (ОС Аврора)
- 4.7 (Astra Linux Special Edition)
- до 2204 (UBLinux)
- до 2.7 (ОСОН ОСнова Оnyx)
- от 4.0 до 4.4.293 включительно (Linux)
- от 4.5 до 4.9.291 включительно (Linux)
- от 4.10 до 4.14.256 включительно (Linux)
- от 4.15 до 4.19.219 включительно (Linux)
- от 4.20 до 5.4.163 включительно (Linux)
- от 5.5 до 5.10.83 включительно (Linux)
- от 5.11 до 5.15.6 включительно (Linux)
|
Тип ПО
|
Операционная система, ПО виртуализации/ПО виртуального программно-аппаратного средства |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Использование после освобождения |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
01.12.2021 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |