Vulnerability BDU:2023-02001: Information
Description
Уязвимость функции decode_NXAST_RAW_ENCAP() программного многоуровневого коммутатора Open vSwitch, позволяющая нарушителю выполнить произвольный код
Severity: HIGH (8.6) Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H
Fixed packages
Package name | Branch | Fixed in version | Version from repository | Errata ID | Task # | State |
---|---|---|---|---|---|---|
openvswitch | sisyphus | 2.16.1-alt2 | 3.3.0-alt1 | ALT-PU-2021-3392-1 | 290487 | Fixed |
openvswitch | sisyphus_e2k | 2.16.1-alt2 | 3.3.0-alt1 | ALT-PU-2021-4833-1 | - | Fixed |
openvswitch | sisyphus_riscv64 | 2.16.1-alt2 | 3.3.0-alt1 | ALT-PU-2021-4470-1 | - | Fixed |
openvswitch | p10 | 2.16.1-alt2 | 2.17.9-alt1 | ALT-PU-2021-3569-1 | 290982 | Fixed |
openvswitch | p10_e2k | 2.16.1-alt2 | 2.17.9-alt1 | ALT-PU-2021-4654-1 | - | Fixed |
openvswitch | c10f1 | 2.16.1-alt2 | 2.17.6-alt1 | ALT-PU-2021-3569-1 | 290982 | Fixed |
openvswitch | p11 | 2.16.1-alt2 | 3.3.0-alt1 | ALT-PU-2021-3392-1 | 290487 | Fixed |
References to Advisories, Solutions, and Tools
Vulnerability Status | Подтверждена производителем |
Presence of an exploit | Данные уточняются |
Fix status | Уязвимость устранена |
Software Type | Операционная система, Прикладное ПО информационных систем |
Solution | Использование рекомендаций: Для Open vSwitch: обновление Open vSwitch до актуальной версии. Для программных продуктов Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2021-36980 Для программных продуктов Ubuntu: https://ubuntu.com/security/CVE-2021-36980 https://ubuntu.com/security/notices/USN-5065-1 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2021-36980 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2021-36980.html |
Sources | https://www.cybersecurity-help.cz/vdb/SB2023040729 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=27851 https://github.com/google/oss-fuzz-vulns/blob/main/vulns/openvswitch/OSV-2020-2197.yaml https://github.com/openvswitch/ovs/commit/38744b1bcb022c611712527f039722115300f58f https://github.com/openvswitch/ovs/commit/65c61b0c23a0d474696d7b1cea522a5016a8aeb3 https://github.com/openvswitch/ovs/commit/6d67310f4d2524b466b98f05ebccc1add1e8cf35 https://github.com/openvswitch/ovs/commit/77cccc74deede443e8b9102299efc869a52b65b2 https://github.com/openvswitch/ovs/commit/8ce8dc34b5f73b30ce0c1869af9947013c3c6575 https://github.com/openvswitch/ovs/commit/9926637a80d0d243dbf9c49761046895e9d1a8e2 https://security-tracker.debian.org/tracker/CVE-2021-36980 https://ubuntu.com/security/CVE-2021-36980 https://ubuntu.com/security/notices/USN-5065-1 https://access.redhat.com/security/cve/CVE-2021-36980 https://bugzilla.redhat.com/show_bug.cgi?id=1984473 https://www.suse.com/security/cve/CVE-2021-36980.html |
Other system identifiers |