BDU:2022-05829: Уязвимость ioctl cmd PIO_FONT ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код с повышенными привилегиями

Описание уязвимости Уязвимость ioctl cmd PIO_FONT ядра операционной системы Linux связана с граничными ошибками при установке шрифта с вредоносными данными. Эксплуатация уязвимости может позволить нарушителю инициировать неограниченную запись и выполнить произвольный код с повышенными привилегиями
Вендор Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения, Novell Inc., ООО «Ред Софт», ООО «РусБИТех-Астра», ООО «Открытая мобильная платформа»
Наименование ПО Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, OpenSUSE Leap, РЕД ОС (запись в едином реестре российских программ №3751), Astra Linux Special Edition (запись в едином реестре российских программ №369), Linux, ОС Аврора (запись в едином реестре российских программ №1543)
Версия ПО
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10.0 (Debian GNU/Linux)
  • 14.04 ESM (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 16.04 ESM (Ubuntu)
  • 15.3 (OpenSUSE Leap)
  • 11.0 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 15.4 (OpenSUSE Leap)
  • 9 (Red Hat Enterprise Linux)
  • до 5.10.127 (Linux)
  • 4.7 (Astra Linux Special Edition)
  • до 4.0.2.209 (ОС Аврора)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
Тип ошибки Запись за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 17.08.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)
Возможные меры по устранению уязвимости
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/releases/5.10.127/vt-drop-old-font-ioctls.patch

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-33656

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-33656

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-33656.html

Для ОС Аврора 3.2.1: https://cve.omprussia.ru/bb17321
Для ОС Аврора 3.2.2: https://cve.omprussia.ru/bb18322
Для ОС Аврора 3.2.3: https://cve.omprussia.ru/bb19323
Для ОС Аврора 4.0.2: https://cve.omprussia.ru/bb20402

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5580-1
https://ubuntu.com/security/notices/USN-5589-1
https://ubuntu.com/security/notices/USN-5591-1
https://ubuntu.com/security/notices/USN-5591-2
https://ubuntu.com/security/notices/USN-5591-3
https://ubuntu.com/security/notices/USN-5591-4
https://ubuntu.com/security/notices/USN-5592-1
https://ubuntu.com/security/notices/USN-5595-1
https://ubuntu.com/security/notices/USN-5597-1
https://ubuntu.com/security/notices/USN-5598-1
https://ubuntu.com/security/notices/USN-5600-1
https://ubuntu.com/security/notices/USN-5603-1
https://ubuntu.com/security/notices/USN-5605-1

Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17

Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения