Errata ALT-PU-2018-1557-1: Информация
Имя пакета: kernel-image-un-def
Версия: 4.16.0-alt1
Бюллетень изменен: 6 апреля 2018 г.
Задание: #203434
Исправления
Опубликовано: 3 января 2018 г.
BDU:2018-00344
Уязвимость функции cp_v6_syn_recv_sock операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 3 января 2018 г.
BDU:2018-00412
Уязвимость функции rds_message_alloc_sgs() ядра операционной системы Linux, позволяющая нарушителю осуществить запись за границами буфера в памяти
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 29 марта 2018 г.
BDU:2018-00713
Уязвимость функции ext4_xattr_check_entries ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 марта 2018 г.
BDU:2018-00714
Уязвимость функции ext4_fill_super ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 26 марта 2018 г.
BDU:2018-00715
Уязвимость функции ext4_valid_block_bitmap ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 марта 2018 г.
BDU:2018-00716
Уязвимость функции ext4_iget ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,3) Вектор: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 21 февраля 2019 г.
BDU:2019-00818
Уязвимость функции kernel_read_file ядра операционной системы Linux, связанная с неправильным освобождением памяти перед удалением последний ссылки, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 27 декабря 2018 г.
BDU:2019-01113
Уязвимость реализации функции update_blocked_averages() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 17 июня 2019 г.
BDU:2019-02196
Уязвимость ядра операционной системы Linux, вызванная ошибками при обработке сегментов минимального размера, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 15 февраля 2019 г.
BDU:2019-02363
Уязвимость функции af_alg_release ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код в режиме ядра
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 7 марта 2018 г.
BDU:2019-03459
Уязвимость функции fd_locked_ioctl ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию
Важность: LOW (2,1)
Ссылки:
Опубликовано: 7 ноября 2019 г.
BDU:2019-04515
Уязвимость функции dwc3_pci_probe() (drivers/usb/dwc3/dwc3-pci.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 сентября 2019 г.
BDU:2019-04676
Уязвимость ядра Linux, связанная с переполнения буфера виртуальной памяти, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 сентября 2019 г.
BDU:2019-04677
Уязвимость функции Coalesced_MMIO ядра Linux, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность
Важность: HIGH (8,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Ссылки:
Опубликовано: 4 сентября 2019 г.
BDU:2020-00236
Уязвимость подсистемы ptrace ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию
Важность: MEDIUM (5,6) Вектор: AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
Ссылки:
Опубликовано: 21 марта 2019 г.
BDU:2020-00361
Уязвимость функции i915_ppgtt_close (drivers/gpu/drm/i915/i915_gem_gtt.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 17 апреля 2019 г.
BDU:2020-01595
Уязвимость функции rds_tcp_kill_sock ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (8,1) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 4 мая 2020 г.
BDU:2020-02427
Уязвимость функции pivot_root (fs/namespace.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,7) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 9 сентября 2020 г.
BDU:2020-04348
Уязвимость функции cgroups ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 5 марта 2019 г.
BDU:2021-01438
Уязвимость функции expand_downwards ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 11 мая 2021 г.
BDU:2021-02663
Уязвимость набора стандартов связи для коммуникации IEEE 802.11 операционной системы Windows, позволяющая нарушителю внедрить произвольные сетевые пакеты
Важность: LOW (3,5) Вектор: AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
Ссылки:
Опубликовано: 28 мая 2020 г.
BDU:2021-03057
Уязвимость функции fill_thread_core_info() ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Ссылки:
Опубликовано: 11 мая 2021 г.
BDU:2021-03088
Уязвимость реализации алгоритмов WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
Важность: MEDIUM (6,5) Вектор: AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Ссылки:
Опубликовано: 11 мая 2021 г.
BDU:2021-03095
Уязвимость реализации алгоритмов WEP, WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11, позволяющая нарушителю внедрить произвольные сетевые пакеты и/или оказать воздействие на целостность защищаемой информации
Важность: MEDIUM (4,6) Вектор: AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
Ссылки:
Опубликовано: 11 мая 2021 г.
BDU:2021-03177
Уязвимость реализации алгоритмов WEP, WPA, WPA2 и WPA3 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
Важность: MEDIUM (5,3) Вектор: AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
Ссылки:
Опубликовано: 20 февраля 2018 г.
BDU:2021-04134
Уязвимость функции show_floppy (drivers/block/floppy.c) ядра операционной системы Linux, позволяющая нарушителю обойти защиту ядра и получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 16 ноября 2022 г.
BDU:2022-07336
Уязвимость функции __do_proc_dointvec ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Важность: HIGH (8,4) Вектор: AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 6 апреля 2022 г.
BDU:2023-00629
Уязвимость функции sl_tx_timeout() в модуле drivers/net/slip.c драйвера SLIP ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 4 января 2023 г.
BDU:2023-01200
Уязвимость реализации протокола Upper Level Protocol (ULP) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 21 февраля 2023 г.
BDU:2023-02532
Уязвимость функции _copy_from_user() в модуле lib/usercopy.c ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 12 декабря 2017 г.
Изменено: 15 мая 2019 г.
Изменено: 15 мая 2019 г.
CVE-2017-1000407
The Linux Kernel 2.6.32 and later are affected by a denial of service, by flooding the diagnostic port 0x80 an exception can be triggered leading to a kernel panic.
Важность: HIGH (7,4) Вектор: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- [kvm] 20171201 [PATCH 1/2] KVM: VMX: remove I/O port 0x80 bypass on Intel hosts
- https://access.redhat.com/security/cve/cve-2017-1000407
- [oss-security] 20171204 CVE-2017-1000407 Kernel: KVM: DoS via write flood to I/O port 0x80
- 102038
- DSA-4073
- DSA-4082
- [debian-lts-announce] 20171210 [SECURITY] [DLA 1200-1] linux security update
- USN-3583-2
- USN-3583-1
- USN-3617-2
- USN-3617-1
- USN-3619-1
- USN-3619-2
- RHSA-2018:1062
- RHSA-2018:0676
- USN-3632-1
- RHSA-2019:1170
Опубликовано: 7 декабря 2017 г.
Изменено: 8 апреля 2019 г.
Изменено: 8 апреля 2019 г.
CVE-2017-1000410
The Linux kernel version 3.3-rc1 and later is affected by a vulnerability lies in the processing of incoming L2CAP commands - ConfigRequest, and ConfigResponse messages. This info leak is a result of uninitialized stack variables that may be returned to an attacker in their uninitialized state. By manipulating the code flows that precede the handling of these configuration messages, an attacker can also gain some control over which data will be held in the uninitialized stack variables. This can allow him to bypass KASLR, and stack canaries protection - as both pointers and stack canaries may be leaked in this manner. Combining this vulnerability (for example) with the previously disclosed RCE vulnerability in L2CAP configuration parsing (CVE-2017-1000251) may allow an attacker to exploit the RCE against kernels which were built with the above mitigations. These are the specifics of this vulnerability: In the function l2cap_parse_conf_rsp and in the function l2cap_parse_conf_req the following variable is declared without initialization: struct l2cap_conf_efs efs; In addition, when parsing input configuration parameters in both of these functions, the switch case for handling EFS elements may skip the memcpy call that will write to the efs variable: ... case L2CAP_CONF_EFS: if (olen == sizeof(efs)) memcpy(&efs, (void *)val, olen); ... The olen in the above if is attacker controlled, and regardless of that if, in both of these functions the efs variable would eventually be added to the outgoing configuration request that is being built: l2cap_add_conf_opt(&ptr, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) &efs); So by sending a configuration request, or response, that contains an L2CAP_CONF_EFS element, but with an element length that is not sizeof(efs) - the memcpy to the uninitialized efs variable can be avoided, and the uninitialized variable would be returned to the attacker (16 bytes).
Важность: HIGH (7,5) Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- [oss-security] 20171206 Info Leak in the Linux Kernel via Bluetooth
- 102101
- DSA-4073
- DSA-4082
- RHSA-2018:0654
- RHSA-2018:1062
- RHSA-2018:0676
- RHSA-2018:1170
- RHSA-2018:1130
- RHSA-2018:1319
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- USN-3933-2
- USN-3933-1
Опубликовано: 5 марта 2018 г.
Изменено: 30 октября 2018 г.
Изменено: 30 октября 2018 г.
CVE-2017-18216
In fs/ocfs2/cluster/nodemanager.c in the Linux kernel before 4.15, local users can cause a denial of service (NULL pointer dereference and BUG) because a required mutex is not used.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/853bc26a7ea39e354b9f8889ae7ad1492ffa28d2
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=853bc26a7ea39e354b9f8889ae7ad1492ffa28d2
- 103278
- DSA-4188
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3776-2
- USN-3776-1
- USN-3798-2
- USN-3798-1
Опубликовано: 12 марта 2018 г.
Изменено: 3 мая 2018 г.
Изменено: 3 мая 2018 г.
CVE-2017-18224
In the Linux kernel before 4.15, fs/ocfs2/aops.c omits use of a semaphore and consequently has a race condition for access to the extent tree during read operations in DIRECT mode, which allows local users to cause a denial of service (BUG) by modifying a certain e_cpos field.
Важность: MEDIUM (4,7) Вектор: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 15 марта 2018 г.
Изменено: 3 октября 2019 г.
Изменено: 3 октября 2019 г.
CVE-2017-18232
The Serial Attached SCSI (SAS) implementation in the Linux kernel through 4.15.9 mishandles a mutex within libsas, which allows local users to cause a denial of service (deadlock) by triggering certain error-handling code.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 26 июня 2018 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2018-1000204
Linux Kernel version 3.18 to 4.16 incorrectly handles an SG_IO ioctl on /dev/sg0 with dxfer_direction=SG_DXFER_FROM_DEV and an empty 6-byte cmdp. This may lead to copying up to 1000 kernel heap pages to the userspace. This has been fixed upstream in https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824 already. The problem has limited scope, as users don't usually have permissions to access SCSI devices. On the other hand, e.g. the Nero user manual suggests doing `chmod o+r+w /dev/sg*` to make the devices accessible. NOTE: third parties dispute the relevance of this report, noting that the requirement for an attacker to have both the CAP_SYS_ADMIN and CAP_SYS_RAWIO capabilities makes it "virtually impossible to exploit.
Важность: MEDIUM (5,3) Вектор: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824
- http://www.openwall.com/lists/oss-security/2018/06/26/3
- USN-3696-2
- USN-3696-1
- [debian-lts-announce] 20180715 [SECURITY] [DLA 1422-2] linux security update
- [debian-lts-announce] 20180714 [SECURITY] [DLA 1422-1] linux security update
- [debian-lts-announce] 20180718 [SECURITY] [DLA 1423-1] linux-4.9 new package
- USN-3754-1
- USN-3752-2
- USN-3752-1
- USN-3752-3
- RHSA-2018:2948
- openSUSE-SU-2019:1407
Опубликовано: 11 апреля 2018 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2018-10021
drivers/scsi/libsas/sas_scsi_host.c in the Linux kernel before 4.16 allows local users to cause a denial of service (ata qc leak) by triggering certain failure conditions. NOTE: a third party disputes the relevance of this report because the failure can only occur for physically proximate attackers who unplug SAS Host Bus Adapter cables
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/318aaf34f1179b39fa9c30fa0f3288b645beee39
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=318aaf34f1179b39fa9c30fa0f3288b645beee39
- https://bugzilla.suse.com/show_bug.cgi?id=1089281
- USN-3678-2
- USN-3678-1
- USN-3678-3
- USN-3678-4
- USN-3696-2
- USN-3696-1
- [debian-lts-announce] 20180718 [SECURITY] [DLA 1423-1] linux-4.9 new package
- USN-3754-1
Опубликовано: 12 апреля 2018 г.
Изменено: 22 мая 2018 г.
Изменено: 22 мая 2018 г.
CVE-2018-10074
The hi3660_stub_clk_probe function in drivers/clk/hisilicon/clk-hi3660-stub.c in the Linux kernel before 4.16 allows local users to cause a denial of service (NULL pointer dereference) by triggering a failure of resource retrieval.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 2 марта 2018 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2018-1065
The netfilter subsystem in the Linux kernel through 4.15.7 mishandles the case of a rule blob that contains a jump but lacks a user-defined chain, which allows local users to cause a denial of service (NULL pointer dereference) by leveraging the CAP_NET_RAW or CAP_NET_ADMIN capability, related to arpt_do_table in net/ipv4/netfilter/arp_tables.c, ipt_do_table in net/ipv4/netfilter/ip_tables.c, and ip6t_do_table in net/ipv6/netfilter/ip6_tables.c.
Важность: MEDIUM (4,7) Вектор: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/57ebd808a97d7c5b1e1afb937c2db22beba3c1f8
- https://bugzilla.redhat.com/show_bug.cgi?id=1547824
- http://patchwork.ozlabs.org/patch/870355/
- http://lists.openwall.net/netdev/2018/01/27/46
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8
- 1040446
- DSA-4188
- USN-3654-2
- USN-3654-1
- USN-3656-1
- RHSA-2018:2948
Опубликовано: 2 апреля 2018 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2018-1092
The ext4_iget function in fs/ext4/inode.c in the Linux kernel through 4.15.15 mishandles the case of a root directory with a zero i_links_count, which allows attackers to cause a denial of service (ext4_process_freed_data NULL pointer dereference and OOPS) via a crafted ext4 image.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/tytso/ext4.git/commit/?id=8e4b5eae5decd9dfe5a4ee369c22028f90ab4c44
- https://bugzilla.redhat.com/show_bug.cgi?id=1560777
- https://bugzilla.kernel.org/show_bug.cgi?id=199179
- http://openwall.com/lists/oss-security/2018/03/29/1
- https://bugzilla.kernel.org/show_bug.cgi?id=199275
- DSA-4188
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3678-2
- USN-3678-1
- USN-3677-2
- USN-3677-1
- USN-3676-2
- USN-3676-1
- USN-3678-3
- USN-3678-4
- USN-3754-1
- RHSA-2018:3096
- RHSA-2018:3083
- RHSA-2018:2948
Опубликовано: 2 апреля 2018 г.
Изменено: 29 августа 2018 г.
Изменено: 29 августа 2018 г.
CVE-2018-1093
The ext4_valid_block_bitmap function in fs/ext4/balloc.c in the Linux kernel through 4.15.15 allows attackers to cause a denial of service (out-of-bounds read and system crash) via a crafted ext4 image because balloc.c and ialloc.c do not validate bitmap block numbers.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/tytso/ext4.git/commit/?id=7dac4a1726a9c64a517d595c40e95e2d0d135f6f
- https://bugzilla.redhat.com/show_bug.cgi?id=1560782
- https://bugzilla.kernel.org/show_bug.cgi?id=199181
- http://openwall.com/lists/oss-security/2018/03/29/1
- DSA-4188
- [debian-lts-announce] 20180601 [SECURITY] [DLA 1392-1] linux security update
- USN-3676-2
- USN-3676-1
- [debian-lts-announce] 20180715 [SECURITY] [DLA 1422-2] linux security update
- [debian-lts-announce] 20180714 [SECURITY] [DLA 1422-1] linux security update
- USN-3754-1
- USN-3752-2
- USN-3752-1
- USN-3752-3
Опубликовано: 2 апреля 2018 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2018-1094
The ext4_fill_super function in fs/ext4/super.c in the Linux kernel through 4.15.15 does not always initialize the crc32c checksum driver, which allows attackers to cause a denial of service (ext4_xattr_inode_hash NULL pointer dereference and system crash) via a crafted ext4 image.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/tytso/ext4.git/commit/?id=a45403b51582a87872927a3e0fc0a389c26867f1
- https://git.kernel.org/pub/scm/linux/kernel/git/tytso/ext4.git/commit/?id=18db4b4e6fc31eda838dd1c1296d67dbcb3dc957
- https://bugzilla.redhat.com/show_bug.cgi?id=1560788
- https://bugzilla.kernel.org/show_bug.cgi?id=199183
- http://openwall.com/lists/oss-security/2018/03/29/1
- USN-3695-2
- USN-3695-1
- RHSA-2018:3096
- RHSA-2018:3083
- RHSA-2018:2948
Опубликовано: 2 апреля 2018 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2018-1095
The ext4_xattr_check_entries function in fs/ext4/xattr.c in the Linux kernel through 4.15.15 does not properly validate xattr sizes, which causes misinterpretation of a size as an error code, and consequently allows attackers to cause a denial of service (get_acl NULL pointer dereference and system crash) via a crafted ext4 image.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/tytso/ext4.git/commit/?id=ce3fd194fcc6fbdc00ce095a852f22df97baa401
- https://bugzilla.redhat.com/show_bug.cgi?id=1560793
- https://bugzilla.kernel.org/show_bug.cgi?id=199185
- http://openwall.com/lists/oss-security/2018/03/29/1
- USN-3695-2
- USN-3695-1
- RHSA-2018:2948
Опубликовано: 22 мая 2018 г.
Изменено: 29 ноября 2022 г.
Изменено: 29 ноября 2022 г.
CVE-2018-1108
kernel drivers before version 4.17-rc1 are vulnerable to a weakness in the Linux kernel's implementation of random seed data. Programs, early in the boot sequence, could use the data allocated for the seed before it was sufficiently generated.
Важность: MEDIUM (5,9) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
Ссылки:
Опубликовано: 10 мая 2018 г.
Изменено: 10 октября 2019 г.
Изменено: 10 октября 2019 г.
CVE-2018-1130
Linux kernel before version 4.16-rc7 is vulnerable to a null pointer dereference in dccp_write_xmit() function in net/dccp/output.c in that allows a local user to cause a denial of service by a number of certain crafted system calls.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://syzkaller.appspot.com/bug?id=833568de043e0909b2aeaef7be136db39d21ba94
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=67f93df79aeefc3add4e4b31a752600f834236e2
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-1130
- [linux-netdev] 20180306 [PATCH net] dccp: check sk for closed state in dccp_sendmsg()
- USN-3654-2
- USN-3654-1
- USN-3656-1
- [debian-lts-announce] 20180601 [SECURITY] [DLA 1392-1] linux security update
- RHSA-2018:1854
- USN-3698-2
- USN-3697-2
- USN-3697-1
- USN-3698-1
- [debian-lts-announce] 20180715 [SECURITY] [DLA 1422-2] linux security update
- [debian-lts-announce] 20180714 [SECURITY] [DLA 1422-1] linux security update
- [debian-lts-announce] 20180718 [SECURITY] [DLA 1423-1] linux-4.9 new package
- RHSA-2018:3096
- RHSA-2018:3083
Опубликовано: 26 сентября 2018 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2018-14634
An integer overflow flaw was found in the Linux kernel's create_elf_tables() function. An unprivileged local user with access to SUID (or otherwise privileged) binary could use this flaw to escalate their privileges on the system. Kernel versions 2.6.x, 3.10.x and 4.14.x are believed to be vulnerable.
Важность: HIGH (7,8) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- [oss-security] 20180925 Integer overflow in Linux's create_elf_tables() (CVE-2018-14634)
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14634
- RHSA-2018:2763
- RHSA-2018:2748
- 105407
- 45516
- USN-3775-2
- USN-3779-1
- USN-3775-1
- RHSA-2018:2846
- RHSA-2018:2933
- RHSA-2018:2925
- RHSA-2018:2924
- RHSA-2018:3591
- RHSA-2018:3590
- RHSA-2018:3586
- RHSA-2018:3540
- RHSA-2018:3643
- https://security.netapp.com/advisory/ntap-20190204-0002/
- https://security.paloaltonetworks.com/CVE-2018-14634
- [oss-security] 20210720 CVE-2021-33910: Denial of service (stack exhaustion) in systemd (PID 1)
- https://support.f5.com/csp/article/K20934447?utm_source=f5support&amp%3Butm_medium=RSS
Опубликовано: 22 февраля 2019 г.
Изменено: 2 июня 2021 г.
Изменено: 2 июня 2021 г.
CVE-2018-20784
In the Linux kernel before 4.20.2, kernel/sched/fair.c mishandles leaf cfs_rq's, which allows attackers to cause a denial of service (infinite loop in update_blocked_averages) or possibly have unspecified other impact by inducing a high load.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/c40f7d74c741a907cfaeb73a7697081881c497d0
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.20.2
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c40f7d74c741a907cfaeb73a7697081881c497d0
- RHSA-2019:1959
- RHSA-2019:1971
- USN-4115-1
- USN-4118-1
- USN-4211-2
- USN-4211-1
Опубликовано: 11 января 2018 г.
Изменено: 24 февраля 2023 г.
Изменено: 24 февраля 2023 г.
CVE-2018-5332
In the Linux kernel through 3.2, the rds_message_alloc_sgs() function does not validate a value that is used during DMA page allocation, leading to a heap-based out-of-bounds write (related to the rds_rdma_extra_size function in net/rds/rdma.c).
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/c095508770aebf1b9218e77026e48345d719b17c
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c095508770aebf1b9218e77026e48345d719b17c
- 102507
- RHSA-2018:0470
- USN-3617-2
- USN-3617-1
- USN-3620-2
- USN-3620-1
- USN-3619-1
- USN-3617-3
- USN-3619-2
- USN-3632-1
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=60daca9efbb3e4109ebc1f7069543e5573fc124e
Опубликовано: 16 января 2018 г.
Изменено: 19 января 2023 г.
Изменено: 19 января 2023 г.
CVE-2018-5703
The tcp_v6_syn_recv_sock function in net/ipv6/tcp_ipv6.c in the Linux kernel through 4.14.11 allows attackers to cause a denial of service (slab out-of-bounds write) or possibly have unspecified other impact via vectors involving TLS.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 31 января 2018 г.
Изменено: 20 марта 2019 г.
Изменено: 20 марта 2019 г.
CVE-2018-6412
In the function sbusfb_ioctl_helper() in drivers/video/fbdev/sbuslib.c in the Linux kernel through 4.15, an integer signedness error allows arbitrary information leakage for the FBIOPUTCMAP_SPARC and FBIOGETCMAP_SPARC commands.
Важность: HIGH (7,5) Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 21 февраля 2018 г.
Изменено: 1 марта 2019 г.
Изменено: 1 марта 2019 г.
CVE-2018-7273
In the Linux kernel through 4.15.4, the floppy driver reveals the addresses of kernel functions and global variables using printk calls within the function show_floppy in drivers/block/floppy.c. An attacker can read this information from dmesg and use the addresses to find the locations of kernel code and data and bypass kernel security protections such as KASLR.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 7 марта 2018 г.
Изменено: 18 марта 2019 г.
Изменено: 18 марта 2019 г.
CVE-2018-7740
The resv_map_release function in mm/hugetlb.c in the Linux kernel through 4.15.7 allows local users to cause a denial of service (BUG) via a crafted application that makes mmap system calls and has a large pgoff argument to the remap_file_pages system call.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 10 августа 2018 г.
Изменено: 24 августа 2020 г.
Изменено: 24 августа 2020 г.
CVE-2018-7754
The aoedisk_debugfs_show function in drivers/block/aoe/aoeblk.c in the Linux kernel through 4.16.4rc4 allows local users to obtain sensitive address information by reading "ffree: " lines in a debugfs file.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 8 марта 2018 г.
Изменено: 4 октября 2018 г.
Изменено: 4 октября 2018 г.
CVE-2018-7755
An issue was discovered in the fd_locked_ioctl function in drivers/block/floppy.c in the Linux kernel through 4.15.7. The floppy driver will copy a kernel pointer to user memory in response to the FDGETPRM ioctl. An attacker can send the FDGETPRM ioctl and use the obtained kernel pointer to discover the location of kernel code and data and bypass kernel security protections such as KASLR.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 8 марта 2018 г.
Изменено: 3 октября 2019 г.
Изменено: 3 октября 2019 г.
CVE-2018-7757
Memory leak in the sas_smp_get_phy_events function in drivers/scsi/libsas/sas_expander.c in the Linux kernel through 4.15.7 allows local users to cause a denial of service (memory consumption) via many read accesses to files in the /sys/class/sas_phy directory, as demonstrated by the /sys/class/sas_phy/phy-1:0:12/invalid_dword_count file.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/4a491b1ab11ca0556d2fda1ff1301e862a2d44c4
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4a491b1ab11ca0556d2fda1ff1301e862a2d44c4
- 103348
- DSA-4188
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3654-2
- USN-3654-1
- USN-3656-1
- USN-3698-2
- USN-3697-2
- USN-3697-1
- USN-3698-1
- RHSA-2018:3096
- RHSA-2018:3083
- RHSA-2018:2948
Опубликовано: 9 марта 2018 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2018-7995
Race condition in the store_int_with_restart() function in arch/x86/kernel/cpu/mcheck/mce.c in the Linux kernel through 4.15.7 allows local users to cause a denial of service (panic) by leveraging root access to write to the check_interval file in a /sys/devices/system/machinecheck/machinecheck<cpu number> directory. NOTE: a third party has indicated that this report is not security relevant
Важность: MEDIUM (4,7) Вектор: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://lkml.org/lkml/2018/3/2/970
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf
- 103356
- https://bugzilla.suse.com/show_bug.cgi?id=1084755
- DSA-4188
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3654-2
- USN-3654-1
- USN-3656-1
Опубликовано: 11 марта 2018 г.
Изменено: 4 марта 2019 г.
Изменено: 4 марта 2019 г.
CVE-2018-8043
The unimac_mdio_probe function in drivers/net/phy/mdio-bcm-unimac.c in the Linux kernel through 4.15.8 does not validate certain resource availability, which allows local users to cause a denial of service (NULL pointer dereference).
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 13 марта 2018 г.
Изменено: 3 октября 2019 г.
Изменено: 3 октября 2019 г.
CVE-2018-8087
Memory leak in the hwsim_new_radio_nl function in drivers/net/wireless/mac80211_hwsim.c in the Linux kernel through 4.15.9 allows local users to cause a denial of service (memory consumption) by triggering an out-of-array error case.
Важность: MEDIUM (5,5) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/0ddcff49b672239dda94d70d0fcf50317a9f4b51
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0ddcff49b672239dda94d70d0fcf50317a9f4b51
- 103397
- DSA-4188
- USN-3678-2
- USN-3678-1
- USN-3677-2
- USN-3677-1
- USN-3676-2
- USN-3676-1
- USN-3678-3
- USN-3678-4
- RHSA-2019:2043
- RHSA-2019:2029
Опубликовано: 20 марта 2018 г.
Изменено: 28 марта 2024 г.
Изменено: 28 марта 2024 г.
CVE-2018-8822
Incorrect buffer length handling in the ncp_read_kernel function in fs/ncpfs/ncplib_kernel.c in the Linux kernel through 4.15.11, and in drivers/staging/ncpfs/ncplib_kernel.c in the Linux kernel 4.16-rc through 4.16-rc6, could be exploited by malicious NCPFS servers to crash the kernel or execute code.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- 103476
- DSA-4188
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3655-2
- USN-3654-2
- USN-3654-1
- USN-3653-2
- USN-3653-1
- USN-3657-1
- USN-3656-1
- USN-3655-1
- [oss-security] 20221227 Re: Details on this supposed Linux Kernel ksmbd RCE
- https://www.mail-archive.com/netdev%40vger.kernel.org/msg223373.html
Опубликовано: 19 июня 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-11479
Jonathan Looney discovered that the Linux kernel default MSS is hard-coded to 48 bytes. This allows a remote peer to fragment TCP resend queues significantly more than if a larger MSS were enforced. A remote attacker could use this to cause a denial of service. This has been fixed in stable kernel releases 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, and is fixed in commits 967c05aee439e6e5d7d805e195b3a20ef5c433d6 and 5f3e2bf008c2221478101ee72f5cb4654b9fc363.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=5f3e2bf008c2221478101ee72f5cb4654b9fc363
- https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
- https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic
- https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=967c05aee439e6e5d7d805e195b3a20ef5c433d6
- https://access.redhat.com/security/vulnerabilities/tcpsack
- https://support.f5.com/csp/article/K35421172
- 108818
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44193
- VU#905115
- https://www.synology.com/security/advisory/Synology_SA_19_28
- https://security.netapp.com/advisory/ntap-20190625-0001/
- RHSA-2019:1594
- RHSA-2019:1602
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0008
- https://kc.mcafee.com/corporate/index?page=content&id=SB10287
- [oss-security] 20190628 Re: linux-distros membership application - Microsoft
- USN-4041-2
- [oss-security] 20190706 Re: linux-distros membership application - Microsoft
- [oss-security] 20190706 Re: linux-distros membership application - Microsoft
- RHSA-2019:1699
- USN-4041-1
- https://cert-portal.siemens.com/productcert/pdf/ssa-462066.pdf
- https://www.us-cert.gov/ics/advisories/icsa-19-253-03
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.us-cert.gov/ics/advisories/icsma-20-170-06
- http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-010.txt
- https://www.oracle.com/security-alerts/cpuoct2020.html
- https://support.f5.com/csp/article/K35421172?utm_source=f5support&amp%3Butm_medium=RSS
Опубликовано: 8 мая 2019 г.
Изменено: 21 июля 2021 г.
Изменено: 21 июля 2021 г.
CVE-2019-11815
An issue was discovered in rds_tcp_kill_sock in net/rds/tcp.c in the Linux kernel before 5.0.8. There is a race condition leading to a use-after-free, related to net namespace cleanup.
Важность: HIGH (8,1) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/cb66ddd156203daefb8d71158036b27b0e2caf63
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cb66ddd156203daefb8d71158036b27b0e2caf63
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.8
- 108283
- openSUSE-SU-2019:1404
- openSUSE-SU-2019:1407
- https://support.f5.com/csp/article/K32019083
- openSUSE-SU-2019:1479
- USN-4008-1
- USN-4005-1
- USN-4008-3
- DSA-4465
- [debian-lts-announce] 20190618 [SECURITY] [DLA 1824-1] linux-4.9 security update
- 20190618 [SECURITY] [DSA 4465-1] linux security update
- https://security.netapp.com/advisory/ntap-20190719-0003/
- USN-4068-1
- USN-4068-2
- http://packetstormsecurity.com/files/153799/Kernel-Live-Patch-Security-Notice-LSN-0053-1.html
- USN-4118-1
Опубликовано: 4 июня 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-12615
An issue was discovered in get_vdev_port_node_info in arch/sparc/kernel/mdesc.c in the Linux kernel through 5.1.6. There is an unchecked kstrdup_const of node_info->vdev_port.name, which might allow an attacker to cause a denial of service (NULL pointer dereference and system crash).
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/davem/sparc.git/commit/?id=80caf43549e7e41a695c6d1e11066286538b336f
- 108549
- https://security.netapp.com/advisory/ntap-20190710-0002/
- https://support.f5.com/csp/article/K60924046
- https://www.mail-archive.com/linux-kernel%40vger.kernel.org/msg2014901.html
- https://support.f5.com/csp/article/K60924046?utm_source=f5support&amp%3Butm_medium=RSS
Опубликовано: 19 сентября 2019 г.
Изменено: 16 февраля 2024 г.
Изменено: 16 февраля 2024 г.
CVE-2019-14821
An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.
Важность: HIGH (8,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14821
- [oss-security] 20190920 CVE-2019-14821 Kernel: KVM: OOB memory access via mmio ring buffer
- DSA-4531
- 20190925 [SECURITY] [DSA 4531-1] linux security update
- [debian-lts-announce] 20190925 [SECURITY] [DLA 1930-1] linux security update
- [debian-lts-announce] 20191001 [SECURITY] [DLA 1940-1] linux-4.9 security update
- https://security.netapp.com/advisory/ntap-20191004-0001/
- openSUSE-SU-2019:2307
- openSUSE-SU-2019:2308
- USN-4157-1
- USN-4157-2
- USN-4162-1
- USN-4163-1
- USN-4163-2
- USN-4162-2
- http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
- RHSA-2019:3517
- RHSA-2019:3309
- 20191108 [slackware-security] Slackware 14.2 kernel (SSA:2019-311-01)
- http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- RHSA-2019:3978
- RHSA-2019:3979
- RHSA-2019:4154
- RHSA-2019:4256
- RHSA-2020:0027
- RHSA-2020:0204
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TRZQQQANZWQMPILZV7OTS3RGGRLLE2Q7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL7JEIJS25P/
Опубликовано: 17 сентября 2019 г.
Изменено: 15 декабря 2023 г.
Изменено: 15 декабря 2023 г.
CVE-2019-14835
A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14835
- https://www.openwall.com/lists/oss-security/2019/09/17/1
- USN-4135-2
- RHSA-2019:2828
- RHSA-2019:2827
- RHSA-2019:2830
- RHSA-2019:2829
- RHSA-2019:2854
- RHSA-2019:2863
- RHSA-2019:2862
- RHSA-2019:2865
- RHSA-2019:2864
- RHSA-2019:2866
- RHSA-2019:2867
- RHSA-2019:2869
- http://packetstormsecurity.com/files/154572/Kernel-Live-Patch-Security-Notice-LSN-0056-1.html
- [oss-security] 20190924 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- RHSA-2019:2889
- openSUSE-SU-2019:2173
- openSUSE-SU-2019:2181
- 20190925 [SECURITY] [DSA 4531-1] linux security update
- DSA-4531
- [debian-lts-announce] 20190925 [SECURITY] [DLA 1930-1] linux security update
- RHSA-2019:2900
- RHSA-2019:2901
- RHSA-2019:2899
- RHSA-2019:2924
- USN-4135-1
- [debian-lts-announce] 20191001 [SECURITY] [DLA 1940-1] linux-4.9 security update
- [oss-security] 20191003 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- [oss-security] 20191009 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- [oss-security] 20191009 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- RHBA-2019:2824
- http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
- https://security.netapp.com/advisory/ntap-20191031-0005/
- 20191108 [slackware-security] Slackware 14.2 kernel (SSA:2019-311-01)
- http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-qemu-en
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL7JEIJS25P/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/KQFY6JYFIQ2VFQ7QCSXPWTUL5ZDNCJL5/
Опубликовано: 25 августа 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-15538
An issue was discovered in xfs_setattr_nonsize in fs/xfs/xfs_iops.c in the Linux kernel through 5.2.9. XFS partially wedges when a chgrp fails on account of being out of disk quota. xfs_setattr_nonsize is failing to unlock the ILOCK after the xfs_qm_vop_chown_reserve call fails. This is primarily a local DoS attack vector, but it might result as well in remote DoS if the XFS filesystem is exported for instance via NFS.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/1fb254aa983bf190cfd685d40c64a480a9bafaee
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1fb254aa983bf190cfd685d40c64a480a9bafaee
- [debian-lts-announce] 20190914 [SECURITY] [DLA 1919-1] linux-4.9 security update
- [debian-lts-announce] 20190915 [SECURITY] [DLA 1919-2] linux-4.9 security update
- openSUSE-SU-2019:2173
- openSUSE-SU-2019:2181
- USN-4144-1
- https://security.netapp.com/advisory/ntap-20191004-0001/
- USN-4147-1
- https://lore.kernel.org/linux-xfs/20190823035528.GH1037422%40magnolia/
- https://lore.kernel.org/linux-xfs/20190823192433.GA8736%40eldamar.local
- FEDORA-2019-4c91a2f76e
- FEDORA-2019-97380355ae
- https://support.f5.com/csp/article/K32592426?utm_source=f5support&amp%3Butm_medium=RSS
Опубликовано: 4 сентября 2019 г.
Изменено: 17 октября 2019 г.
Изменено: 17 октября 2019 г.
CVE-2019-15902
A backporting error was discovered in the Linux stable/longterm kernel 4.4.x through 4.4.190, 4.9.x through 4.9.190, 4.14.x through 4.14.141, 4.19.x through 4.19.69, and 5.2.x through 5.2.11. Misuse of the upstream "x86/ptrace: Fix possible spectre-v1 in ptrace_get_debugreg()" commit reintroduced the Spectre vulnerability that it aimed to eliminate. This occurred because the backport process depends on cherry picking specific commits, and because two (correctly ordered) code lines were swapped.
Важность: MEDIUM (5,6) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
Ссылки:
- https://grsecurity.net/teardown_of_a_failed_linux_lts_spectre_fix.php
- openSUSE-SU-2019:2173
- openSUSE-SU-2019:2181
- DSA-4531
- 20190925 [SECURITY] [DSA 4531-1] linux security update
- [debian-lts-announce] 20191001 [SECURITY] [DLA 1940-1] linux-4.9 security update
- https://security.netapp.com/advisory/ntap-20191004-0001/
- USN-4157-1
- USN-4157-2
- USN-4162-1
- USN-4163-1
- USN-4163-2
- USN-4162-2
Опубликовано: 30 сентября 2019 г.
Изменено: 21 июля 2021 г.
Изменено: 21 июля 2021 г.
CVE-2019-16995
In the Linux kernel before 5.0.3, a memory leak exits in hsr_dev_finalize() in net/hsr/hsr_device.c if hsr_add_port fails to add a port, which may cause denial of service, aka CID-6caabe7f197d.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.3
- https://github.com/torvalds/linux/commit/6caabe7f197d3466d238f70915d65301f1716626
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6caabe7f197d3466d238f70915d65301f1716626
- https://security.netapp.com/advisory/ntap-20191031-0005/
- openSUSE-SU-2019:2444
- openSUSE-SU-2019:2503
Опубликовано: 7 ноября 2019 г.
Изменено: 22 июня 2021 г.
Изменено: 22 июня 2021 г.
CVE-2019-18805
An issue was discovered in net/ipv4/sysctl_net_ipv4.c in the Linux kernel before 5.0.11. There is a net/ipv4/tcp_input.c signed integer overflow in tcp_ack_update_rtt() when userspace writes a very large integer to /proc/sys/net/ipv4/tcp_min_rtt_wlen, leading to a denial of service or possibly unspecified other impact, aka CID-19fad20d15a6.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 18 февраля 2019 г.
Изменено: 2 июня 2021 г.
Изменено: 2 июня 2021 г.
CVE-2019-8912
In the Linux kernel through 4.20.11, af_alg_release() in crypto/af_alg.c neglects to set a NULL value for a certain structure member, which leads to a use-after-free in sockfs_setattr.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 21 февраля 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-8980
A memory leak in the kernel_read_file function in fs/exec.c in the Linux kernel through 4.20.11 allows attackers to cause a denial of service (memory consumption) by triggering vfs_read failures.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- 107120
- USN-3931-2
- USN-3931-1
- USN-3930-2
- USN-3930-1
- openSUSE-SU-2019:1193
- https://support.f5.com/csp/article/K56480726
- [debian-lts-announce] 20190503 [SECURITY] [DLA 1771-1] linux-4.9 security update
- https://www.mail-archive.com/linux-kernel%40vger.kernel.org/msg1935705.html
- https://www.mail-archive.com/linux-kernel%40vger.kernel.org/msg1935698.html
Опубликовано: 6 марта 2019 г.
Изменено: 12 октября 2022 г.
Изменено: 12 октября 2022 г.
CVE-2019-9213
In the Linux kernel before 4.20.14, expand_downwards in mm/mmap.c lacks a check for the mmap minimum address, which makes it easier for attackers to exploit kernel NULL pointer dereferences on non-SMAP platforms. This is related to a capability check for the wrong task.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/0a1d52994d440e21def1c2174932410b4f2a98a1
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.162
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.20.14
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.27
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.105
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1792
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0a1d52994d440e21def1c2174932410b4f2a98a1
- 46502
- 107296
- [debian-lts-announce] 20190327 [SECURITY] [DLA 1731-1] linux security update
- openSUSE-SU-2019:1085
- [debian-lts-announce] 20190401 [SECURITY] [DLA 1731-2] linux regression update
- USN-3933-2
- USN-3932-2
- USN-3932-1
- USN-3931-2
- USN-3931-1
- USN-3930-2
- USN-3930-1
- USN-3933-1
- openSUSE-SU-2019:1193
- RHSA-2019:0831
- [debian-lts-announce] 20190503 [SECURITY] [DLA 1771-1] linux-4.9 security update
- RHSA-2019:1479
- RHSA-2019:1480
- http://packetstormsecurity.com/files/156053/Reliable-Datagram-Sockets-RDS-rds_atomic_free_op-Privilege-Escalation.html
Опубликовано: 12 июня 2020 г.
Изменено: 6 июня 2023 г.
Изменено: 6 июня 2023 г.
CVE-2020-10732
A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local account to crash a trivial program and exfiltrate private kernel data.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-10732
- https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=aca969cacf07f41070d788ce2b8ca71f09d5207d
- https://github.com/google/kmsan/issues/76
- https://github.com/ruscur/linux/commit/a95cdec9fa0c08e6eeb410d461c03af8fd1fef0a
- https://twitter.com/grsecurity/status/1252558055629299712
- openSUSE-SU-2020:0801
- openSUSE-SU-2020:0935
- USN-4411-1
- USN-4427-1
- USN-4439-1
- USN-4440-1
- USN-4485-1
- https://security.netapp.com/advisory/ntap-20210129-0005/
- https://lore.kernel.org/lkml/CAG_fn=VZZ7yUxtOGzuTLkr7wmfXWtKK9BHHYawj=rt9XWnCYvg%40mail.gmail.com/
Опубликовано: 4 мая 2020 г.
Изменено: 14 июня 2021 г.
Изменено: 14 июня 2021 г.
CVE-2020-12114
A pivot_root race condition in fs/namespace.c in the Linux kernel 4.4.x before 4.4.221, 4.9.x before 4.9.221, 4.14.x before 4.14.178, 4.19.x before 4.19.119, and 5.x before 5.3 allows local users to cause a denial of service (panic) by corrupting a mountpoint reference counter.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- http://www.openwall.com/lists/oss-security/2020/05/04/2
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4699
- DSA-4698
- openSUSE-SU-2020:0801
- USN-4388-1
- USN-4392-1
- USN-4389-1
- USN-4387-1
- USN-4390-1
- USN-4391-1
- http://packetstormsecurity.com/files/159565/Kernel-Live-Patch-Security-Notice-LSN-0072-1.html
- https://www.oracle.com/security-alerts/cpuApr2021.html
Опубликовано: 11 мая 2021 г.
Изменено: 2 апреля 2023 г.
Изменено: 2 апреля 2023 г.
CVE-2020-24586
The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.
Важность: LOW (3,5) Вектор: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
Ссылки:
- https://www.fragattacks.com
- https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md
- [oss-security] 20210511 various 802.11 security issues - fragattacks.com
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2690-1] linux-4.19 security update
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2689-1] linux security update
- 20210511 Multiple Vulnerabilities in Frame Aggregation and Fragmentation Implementations of 802.11 Specification Affecting Cisco Products: May 2021
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00473.html
- https://www.arista.com/en/support/advisories-notices/security-advisories/12602-security-advisory-63
- [debian-lts-announce] 20230401 [SECURITY] [DLA 3380-1] firmware-nonfree LTS new upstream version (security updates and newer firmware for Linux 5.10)
Опубликовано: 11 мая 2021 г.
Изменено: 2 апреля 2023 г.
Изменено: 2 апреля 2023 г.
CVE-2020-24587
The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.
Важность: LOW (2,6) Вектор: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
Ссылки:
- https://www.fragattacks.com
- https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md
- [oss-security] 20210511 various 802.11 security issues - fragattacks.com
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2690-1] linux-4.19 security update
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2689-1] linux security update
- 20210511 Multiple Vulnerabilities in Frame Aggregation and Fragmentation Implementations of 802.11 Specification Affecting Cisco Products: May 2021
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00473.html
- https://www.arista.com/en/support/advisories-notices/security-advisories/12602-security-advisory-63
- [debian-lts-announce] 20230401 [SECURITY] [DLA 3380-1] firmware-nonfree LTS new upstream version (security updates and newer firmware for Linux 5.10)
Опубликовано: 11 мая 2021 г.
Изменено: 2 апреля 2023 г.
Изменено: 2 апреля 2023 г.
CVE-2020-24588
The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that the A-MSDU flag in the plaintext QoS header field is authenticated. Against devices that support receiving non-SSP A-MSDU frames (which is mandatory as part of 802.11n), an adversary can abuse this to inject arbitrary network packets.
Важность: LOW (3,5) Вектор: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
Ссылки:
- https://www.fragattacks.com
- https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md
- [oss-security] 20210511 various 802.11 security issues - fragattacks.com
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2690-1] linux-4.19 security update
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2689-1] linux security update
- https://cert-portal.siemens.com/productcert/pdf/ssa-913875.pdf
- 20210511 Multiple Vulnerabilities in Frame Aggregation and Fragmentation Implementations of 802.11 Specification Affecting Cisco Products: May 2021
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00473.html
- https://www.arista.com/en/support/advisories-notices/security-advisories/12602-security-advisory-63
- [debian-lts-announce] 20230401 [SECURITY] [DLA 3380-1] firmware-nonfree LTS new upstream version (security updates and newer firmware for Linux 5.10)
Опубликовано: 10 сентября 2020 г.
Изменено: 20 января 2021 г.
Изменено: 20 января 2021 г.
CVE-2020-25220
The Linux kernel 4.9.x before 4.9.233, 4.14.x before 4.14.194, and 4.19.x before 4.19.140 has a use-after-free because skcd->no_refcnt was not considered during a backport of a CVE-2020-14356 patch. This is related to the cgroups feature.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.194
- https://bugzilla.redhat.com/show_bug.cgi?id=1868453
- https://www.spinics.net/lists/stable/msg405099.html
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.233
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.140
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-4.14.y&id=82fd2138a5ffd7e0d4320cdb669e115ee976a26e
- https://security.netapp.com/advisory/ntap-20201001-0004/
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 11 мая 2021 г.
Изменено: 12 июля 2022 г.
Изменено: 12 июля 2022 г.
CVE-2020-26147
An issue was discovered in the Linux kernel 5.8.9. The WEP, WPA, WPA2, and WPA3 implementations reassemble fragments even though some of them were sent in plaintext. This vulnerability can be abused to inject packets and/or exfiltrate selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP data-confidentiality protocol is used.
Важность: MEDIUM (5,4) Вектор: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:N
Ссылки:
- https://www.fragattacks.com
- https://github.com/vanhoefm/fragattacks/blob/master/SUMMARY.md
- [oss-security] 20210511 various 802.11 security issues - fragattacks.com
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2690-1] linux-4.19 security update
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2689-1] linux security update
- https://cert-portal.siemens.com/productcert/pdf/ssa-913875.pdf
- 20210511 Multiple Vulnerabilities in Frame Aggregation and Fragmentation Implementations of 802.11 Specification Affecting Cisco Products: May 2021
- https://www.arista.com/en/support/advisories-notices/security-advisories/12602-security-advisory-63
Опубликовано: 15 января 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-7053
In the Linux kernel 4.14 longterm through 4.14.165 and 4.19 longterm through 4.19.96 (and 5.x before 5.2), there is a use-after-free (write) in the i915_ppgtt_close function in drivers/gpu/drm/i915/i915_gem_gtt.c, aka CID-7dc40713618c. This is related to i915_gem_context_destroy_ioctl in drivers/gpu/drm/i915/i915_gem_context.c.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=7dc40713618c884bf07c030d1ab1f47a9dc1f310
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1859522
- USN-4255-1
- USN-4255-2
- https://security.netapp.com/advisory/ntap-20200204-0002/
- http://packetstormsecurity.com/files/156455/Kernel-Live-Patch-Security-Notice-LSN-0063-1.html
- USN-4285-1
- USN-4287-1
- USN-4287-2
- openSUSE-SU-2020:0336
- https://lore.kernel.org/stable/20200114183937.12224-1-tyhicks%40canonical.com
Опубликовано: 17 января 2023 г.
Изменено: 5 октября 2023 г.
Изменено: 5 октября 2023 г.
CVE-2022-41858
A flaw was found in the Linux kernel. A NULL pointer dereference may occur while a slip driver is in progress to detach in sl_tx_timeout in drivers/net/slip/slip.c. This issue could allow an attacker to crash the system or leak internal kernel information.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 5 января 2023 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2022-4378
A stack overflow flaw was found in the Linux kernel's SYSCTL subsystem in how a user changes certain kernel parameters and variables. This flaw allows a local user to crash or potentially escalate their privileges on the system.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://seclists.org/oss-sec/2022/q4/178
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/queue-6.0/proc-proc_skip_spaces-shouldn-t-think-it-is-working-on-c-strings.patch
- https://bugzilla.redhat.com/show_bug.cgi?id=2152548
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/queue-6.0/proc-avoid-integer-type-confusion-in-get_proc_long.patch
- http://packetstormsecurity.com/files/171289/Kernel-Live-Patch-Security-Notice-LNS-0092-1.html
Опубликовано: 25 мая 2023 г.
Изменено: 6 июня 2023 г.
Изменено: 6 июня 2023 г.
CVE-2023-0459
Copy_from_user on 64-bit versions of the Linux kernel does not implement the __uaccess_begin_nospec allowing a user to bypass the "access_ok" check and pass a kernel pointer to copy_from_user(). This would allow an attacker to leak information. We recommend upgrading beyond commit 74e19ef0ff8061ef55957c3abd71614ef0f42f47
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 28 февраля 2023 г.
Изменено: 6 июня 2023 г.
Изменено: 6 июня 2023 г.
CVE-2023-0461
There is a use-after-free vulnerability in the Linux Kernel which can be exploited to achieve local privilege escalation. To reach the vulnerability kernel configuration flag CONFIG_TLS or CONFIG_XFRM_ESPINTCP has to be configured, but the operation does not require any privilege. There is a use-after-free bug of icsk_ulp_data of a struct inet_connection_sock. When CONFIG_TLS is enabled, user can install a tls context (struct tls_context) on a connected tcp socket. The context is not cleared if this socket is disconnected and reused as a listener. If a new socket is created from the listener, the context is inherited and vulnerable. The setsockopt TCP_ULP operation does not require any privilege. We recommend upgrading past commit 2c02d41d71f90a5168391b6a5f2954112ba2307c
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2c02d41d71f90a5168391b6a5f2954112ba2307c
- https://kernel.dance/#2c02d41d71f90a5168391b6a5f2954112ba2307c
- https://lists.debian.org/debian-lts-announce/2023/05/msg00005.html
- https://lists.debian.org/debian-lts-announce/2023/05/msg00006.html