BDU:2022-05836: Уязвимость функции __bpf_skb_max_len() (net/core/filter.c) ядра операционной системы Linux, позволяющая нарушителю получить доступ к потенциально конфиденциальной информации

Описание уязвимости Уязвимость функции __bpf_skb_max_len() (net/core/filter.c) ядра операционной системы Linux связана с ошибкой чтения за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к потенциально конфиденциальной информации
Вендор Red Hat Inc., Сообщество свободного программного обеспечения, ООО «Ред Софт»
Наименование ПО Red Hat Enterprise Linux, Debian GNU/Linux, Linux, РЕД ОС (запись в едином реестре российских программ №3751)
Версия ПО
  • 8 (Red Hat Enterprise Linux)
  • 10.0 (Debian GNU/Linux)
  • до 5.12 (Linux)
  • 11.0 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Red Hat Inc. Red Hat Enterprise Linux 8
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
  • Сообщество свободного программного обеспечения Linux до 5.12
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
  • ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
Тип ошибки Чтение за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 28.06.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)
Возможные меры по устранению уязвимости
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-0941

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-0941
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения