BDU:2022-03028: Уязвимость функции llcp_sock_connect() операционной системы Linux, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость функции llcp_sock_connect() операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Вендор Сообщество свободного программного обеспечения, Canonical Ltd., Fedora Project, Novell Inc., ООО «Открытая мобильная платформа», АО "НППКТ"
Наименование ПО Debian GNU/Linux, Ubuntu, Fedora, OpenSUSE Leap, Linux, ОС Аврора (запись в едином реестре российских программ №1543), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913)
Версия ПО
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 14.04 ESM (Ubuntu)
  • 10 (Debian GNU/Linux)
  • 32 (Fedora)
  • 20.04 LTS (Ubuntu)
  • 20.10 (Ubuntu)
  • 15.2 (OpenSUSE Leap)
  • 33 (Fedora)
  • 21.04 (Ubuntu)
  • 34 (Fedora)
  • 16.04 ESM (Ubuntu)
  • 15.3 (OpenSUSE Leap)
  • 11 (Debian GNU/Linux)
  • до 5.3.18 (Linux)
  • до 4.0.2 (ОС Аврора)
  • до 2.4 (ОСОН ОСнова Оnyx)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Debian GNU/Linux 9
  • Canonical Ltd. Ubuntu 18.04 LTS
  • Canonical Ltd. Ubuntu 14.04 ESM
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10
  • Fedora Project Fedora 32
  • Canonical Ltd. Ubuntu 20.04 LTS
  • Canonical Ltd. Ubuntu 20.10
  • Novell Inc. OpenSUSE Leap 15.2
  • Fedora Project Fedora 33
  • Canonical Ltd. Ubuntu 21.04
  • Fedora Project Fedora 34
  • Canonical Ltd. Ubuntu 16.04 ESM
  • Novell Inc. OpenSUSE Leap 15.3
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11
  • Сообщество свободного программного обеспечения Linux до 5.3.18
Тип ошибки Использование после освобождения
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 26.05.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:

http://www.openwall.com/lists/oss-security/2020/11/01/1

https://www.openwall.com/lists/oss-security/2020/11/01/1


Для программных продуктов Novell Inc.:

https://www.suse.com/security/cve/CVE-2020-25671



Для Ubuntu:

https://ubuntu.com/security/CVE-2020-25671



Для Fedora:

https://lists.fedoraproject.org/archives/search?mlist=package-announce%40lists.fedoraproject.org&q=CVE-2020-25671



Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2020-25671

Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb10321

Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb11322

Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323

Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения