BDU:2018-00576: Уязвимость функции get_pipe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции get_pipe (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP
Вендор Сообщество свободного программного обеспечения, ООО «НТЦ ИТ РОСА»
Наименование ПО Linux, РОСА Кобальт (запись в едином реестре российских программ №1999)
Версия ПО от 4.1.0 до 4.1.49 (Linux), от 4.4.0 до 4.4.107 включительно (Linux), от 4.9.0 до 4.9.71 включительно (Linux), от 4.14.0 до 4.14.8 включительно (Linux), - (РОСА Кобальт)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Linux от 4.1.0 до 4.1.49 Не указана
  • Сообщество свободного программного обеспечения Linux от 4.4.0 до 4.4.107 включительно Не указана
  • Сообщество свободного программного обеспечения Linux от 4.9.0 до 4.9.71 включительно Не указана
  • Сообщество свободного программного обеспечения Linux от 4.14.0 до 4.14.8 включительно Не указана
  • ООО «НТЦ ИТ РОСА» РОСА Кобальт - Не указана (запись в едином реестре российских программ №1999)
Тип ошибки Чтение за границами буфера
Идентификатор типа ошибки CWE-125
Класс уязвимости Уязвимость кода
Дата выявления 07.12.2017
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:N/A:C
  • CVSS 3.0: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Linux:

https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/drivers/usb/usbip?id=635f545a7e8be7596b9b2b6a43cab6bbd5a88e43

Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-04-20.003
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -