BDU:2018-00073: Уязвимость функции sctp_do_peeloff ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие

Описание уязвимости Уязвимость функции sctp_do_peeloff (net/sctp/socket.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие с помощью специально сформированных системных вызовов
Вендор Red Hat Inc., Сообщество свободного программного обеспечения, ООО «НТЦ ИТ РОСА»
Наименование ПО Red Hat Enterprise Linux , Linux , Red Hat Enterprise MRG Realtime , РОСА Кобальт (запись в едином реестре российских программ №1999)
Версия ПО 7 (Red Hat Enterprise Linux), до 4.14 (Linux), 2 (Red Hat Enterprise MRG Realtime), - (РОСА Кобальт)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Использование после освобождения
Идентификатор типа ошибки CWE-416
Класс уязвимости Уязвимость кода
Дата выявления 15.11.2017
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://bugzilla.redhat.com/show_bug.cgi?id=1513345
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df80cd9b28b9ebaa284a41df611dbf3a2d05ca74

Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-04-18.002
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -