Описание уязвимости |
Уязвимость ioctl cmd PIO_FONT ядра операционной системы Linux связана с граничными ошибками при установке шрифта с вредоносными данными. Эксплуатация уязвимости может позволить нарушителю инициировать неограниченную запись и выполнить произвольный код с повышенными привилегиями |
Вендор
|
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения, Novell Inc., ООО «Ред Софт», ООО «РусБИТех-Астра», ООО «Открытая мобильная платформа» |
Наименование ПО
|
Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, OpenSUSE Leap, РЕД ОС (запись в едином реестре российских программ №3751), Astra Linux Special Edition (запись в едином реестре российских программ №369), Linux, ОС Аврора (запись в едином реестре российских программ №1543) |
Версия ПО
|
- 18.04 LTS (Ubuntu)
- 8 (Red Hat Enterprise Linux)
- 10.0 (Debian GNU/Linux)
- 14.04 ESM (Ubuntu)
- 20.04 LTS (Ubuntu)
- 16.04 ESM (Ubuntu)
- 15.3 (OpenSUSE Leap)
- 11.0 (Debian GNU/Linux)
- 7.3 (РЕД ОС)
- 1.7 (Astra Linux Special Edition)
- 15.4 (OpenSUSE Leap)
- 9 (Red Hat Enterprise Linux)
- до 5.10.127 (Linux)
- 4.7 (Astra Linux Special Edition)
- до 4.0.2.209 (ОС Аврора)
|
Тип ПО
|
Операционная система |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Запись за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
17.08.2022 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |