Лог

AVG-53 создано 28 окт 2022 06:14:27
Пакеты
+ linux
Проблемы
+ CVE-2022-0995
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.16.1.arch1-1
Исправлено
+ 5.17.1.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-0995 создано 28 окт 2022 06:14:27
AVG-52 отредактировано 28 окт 2022 06:04:51
Уровень
- Неизвестно
+ Высокий
CVE-2022-0847 отредактировано 28 окт 2022 06:04:51
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ Была обнаружена уязвимость в том, что у члена flags новой структуры буфера канала отсутствовала надлежащая инициализация в функциях copy_page_to_iter_pipe и push_pipe в ядре Linux, и поэтому он мог содержать устаревшие значения. Непривилегированный локальный пользователь может использовать эту уязвимость для записи на страницы в кэше страниц, поддерживаемые файлами только для чтения, и таким образом повысить свои привилегии в системе.
Рекомендации
+ https://dirtypipe.cm4all.com/
+ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903
Примечания
AVG-52 создано 28 окт 2022 06:03:48
Пакеты
+ linux
Проблемы
+ CVE-2022-0847
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.8.1-1
Исправлено
+ 5.16.11-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-0847 создано 28 окт 2022 06:03:48
AVG-51 отредактировано 28 окт 2022 05:53:40
Уровень
- Неизвестно
+ Средний
CVE-2021-41073 отредактировано 28 окт 2022 05:53:40
Уровень
- Неизвестно
+ Средний
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ loop_rw_iter в fs/io_uring.c в ядре Linux до версии 5.14.6 позволяет локальным пользователям получать привилегии, используя IORING_OP_PROVIDE_BUFFERS для запуска освобождения буфера ядра, как показано на примере использования /proc/<pid>/maps для эксплуатации.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/09/18/2
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.14.7&id=71e32edd2210d0304e93ac110814b5a4b3a81dc0
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.68&id=ce8f81b76d3bef7b9fe6c8f84d029ab898b19469
Примечания
AVG-51 создано 28 окт 2022 05:51:58
Пакеты
+ linux
Проблемы
+ CVE-2021-41073
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.14.6.arch1-1
Исправлено
+ 5.14.7.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-41073 создано 28 окт 2022 05:51:58
CVE-2021-3656 отредактировано 28 окт 2022 05:43:24
Уровень
- Неизвестно
+ Средний
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Недостаточная проверка
Описание
+ Проблема безопасности была обнаружена в коде AMD KVM для поддержки вложенной виртуализации SVM в ядре Linux до версии 5.13.20. Эта проблема вызвана отсутствием проверки поля VMCB virt_ext и позволяет злоумышленнику L1 отключать как перехваты VMLOAD/VMSAVE, так и VLS (Virtual VMLOAD/VMSAVE) для гостя L2. В этих условиях гость L2 может запускать VMLOAD/VMSAVE без перехвата и, таким образом, читать/записывать части физической памяти хоста.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/08/16/1
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.13.12&id=639a033fd765ed473dfee27028df5ccbe1038a2e
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.60&id=3dc5666baf2a135f250e4101d41d5959ac2c2e1f
AVG-50 отредактировано 28 окт 2022 05:42:03
Проблемы
CVE-2021-3653
+ CVE-2021-3656
CVE-2021-3656 создано 28 окт 2022 05:42:03
Уровень
+ Неизвестно
Удалённо
+ Неизвестно
Тип
+ Неизвестно
Описание
Рекомендации
Примечания
AVG-50 создано 28 окт 2022 04:35:43
Пакеты
+ linux
Проблемы
+ CVE-2021-3653
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 5.13.10.arch1-1
Исправлено
+ 5.13.12.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-3653 создано 28 окт 2022 04:34:10
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Недостаточная проверка
Описание
+ Проблема безопасности была обнаружена в коде AMD KVM для поддержки вложенной виртуализации SVM в ядре Linux до версии 5.13.20. Эта проблема вызвана отсутствием проверки поля `int_ctl` VMCB и позволяет злонамеренному гостю L1 включить поддержку AVIC (Advanced Virtual Interrupt Controller) для гостя L2. Гость L2 может записывать в ограниченное, но все же относительно большое подмножество физической памяти хоста. Обратите внимание, что AVIC в настоящее время не поддерживает вложение и не объявляется в CPUID L1.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/08/16/1
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.13.12&id=a0949ee63cf95408870a564ccad163018b1a9e6b
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.60&id=c0883f693187c646c0972d73e525523f9486c2e3
Примечания
AVG-49 создано 28 окт 2022 04:27:38
Пакеты
+ linux
Проблемы
+ CVE-2021-38201
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 5.13.4.arch1-1
Исправлено
+ 5.13.5.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
© UBLinux. Все права защищены. Разработка и дизайн UB Group.