Лог

AVG-51 отредактировано 28 окт 2022 05:53:40
Уровень
- Неизвестно
+ Средний
CVE-2021-41073 отредактировано 28 окт 2022 05:53:40
Уровень
- Неизвестно
+ Средний
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ loop_rw_iter в fs/io_uring.c в ядре Linux до версии 5.14.6 позволяет локальным пользователям получать привилегии, используя IORING_OP_PROVIDE_BUFFERS для запуска освобождения буфера ядра, как показано на примере использования /proc/<pid>/maps для эксплуатации.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/09/18/2
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.14.7&id=71e32edd2210d0304e93ac110814b5a4b3a81dc0
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.68&id=ce8f81b76d3bef7b9fe6c8f84d029ab898b19469
Примечания
AVG-51 создано 28 окт 2022 05:51:58
Пакеты
+ linux
Проблемы
+ CVE-2021-41073
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.14.6.arch1-1
Исправлено
+ 5.14.7.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-41073 создано 28 окт 2022 05:51:58
CVE-2021-3656 отредактировано 28 окт 2022 05:43:24
Уровень
- Неизвестно
+ Средний
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Недостаточная проверка
Описание
+ Проблема безопасности была обнаружена в коде AMD KVM для поддержки вложенной виртуализации SVM в ядре Linux до версии 5.13.20. Эта проблема вызвана отсутствием проверки поля VMCB virt_ext и позволяет злоумышленнику L1 отключать как перехваты VMLOAD/VMSAVE, так и VLS (Virtual VMLOAD/VMSAVE) для гостя L2. В этих условиях гость L2 может запускать VMLOAD/VMSAVE без перехвата и, таким образом, читать/записывать части физической памяти хоста.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/08/16/1
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.13.12&id=639a033fd765ed473dfee27028df5ccbe1038a2e
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.60&id=3dc5666baf2a135f250e4101d41d5959ac2c2e1f
AVG-50 отредактировано 28 окт 2022 05:42:03
Проблемы
CVE-2021-3653
+ CVE-2021-3656
CVE-2021-3656 создано 28 окт 2022 05:42:03
Уровень
+ Неизвестно
Удалённо
+ Неизвестно
Тип
+ Неизвестно
Описание
Рекомендации
Примечания
AVG-50 создано 28 окт 2022 04:35:43
Пакеты
+ linux
Проблемы
+ CVE-2021-3653
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 5.13.10.arch1-1
Исправлено
+ 5.13.12.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-3653 создано 28 окт 2022 04:34:10
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Недостаточная проверка
Описание
+ Проблема безопасности была обнаружена в коде AMD KVM для поддержки вложенной виртуализации SVM в ядре Linux до версии 5.13.20. Эта проблема вызвана отсутствием проверки поля `int_ctl` VMCB и позволяет злонамеренному гостю L1 включить поддержку AVIC (Advanced Virtual Interrupt Controller) для гостя L2. Гость L2 может записывать в ограниченное, но все же относительно большое подмножество физической памяти хоста. Обратите внимание, что AVIC в настоящее время не поддерживает вложение и не объявляется в CPUID L1.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/08/16/1
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.13.12&id=a0949ee63cf95408870a564ccad163018b1a9e6b
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.60&id=c0883f693187c646c0972d73e525523f9486c2e3
Примечания
AVG-49 создано 28 окт 2022 04:27:38
Пакеты
+ linux
Проблемы
+ CVE-2021-38201
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 5.13.4.arch1-1
Исправлено
+ 5.13.5.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-38201 создано 28 окт 2022 04:21:40
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Отказ в обслуживании
Описание
+ Уязвимость функции xdr_set_page_base компонента net/sunrpc/xdr.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью большого количества операций READ_PLUS
Рекомендации
+ https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.4
Примечания
AVG-48 создано 28 окт 2022 04:10:32
Пакеты
+ linux
Проблемы
+ CVE-2021-43267
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 5.14.15.arch1-1
Исправлено
+ 5.14.16.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-43267 создано 28 окт 2022 04:02:29
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Проблема была обнаружена в net/tipc/crypto.c в ядре Linux до версии 5.14.16. Функция прозрачного межпроцессного взаимодействия (TIPC) позволяет удаленным злоумышленникам использовать недостаточную проверку введенных пользователем размеров для типа сообщения MSG_CRYPTO.
Рекомендации
+ https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.14.16&id=e029c9828c5b503b11a609fcc7c5840de2db3fb4
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.77&id=0b1b3e086b0af2c2faa9938c4db956fe6ce5c965
Примечания
© UBLinux. Все права защищены. Разработка и дизайн UB Group.