BDU:2019-00570
Vulnerability from fstec - Published: 02.10.2018
VLAI Severity ?
Title
Уязвимость функции proc_pid_stack ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Description
Уязвимость функции proc_pid_stack ядра операционных систем Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Severity ?
Vendor
Red Hat Inc., Canonical Ltd., Siemens AG, ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Novell Inc.
Software Name
Red Hat Enterprise Linux, Ubuntu, SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP, Red Hat Enterprise Virtualization Host, Astra Linux Common Edition (запись в едином реестре российских программ №4433), Debian GNU/Linux, OpenSUSE Leap, Linux
Software Version
Desktop 7 (Red Hat Enterprise Linux), Workstation 7 (Red Hat Enterprise Linux), 14.04 LTS (Ubuntu), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 18.10 (Ubuntu), V2.6.0 (SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP), 12.04 ESM (Ubuntu), Server 7.0 (Red Hat Enterprise Linux), Server 7.6 (Red Hat Enterprise Linux), Server AUS 7.6 (Red Hat Enterprise Linux), Server EUS 7.6 (Red Hat Enterprise Linux), Server TUS 7.6 (Red Hat Enterprise Linux), 4.0 (Red Hat Enterprise Virtualization Host), 2.12 «Орёл» (Astra Linux Common Edition), 8 (Debian GNU/Linux), 15.2 (OpenSUSE Leap), от 4.15 до 4.18.12 включительно (Linux), от 4.0 до 4.4.159 включительно (Linux), от 4.5 до 4.9.131 включительно (Linux), от 4.10 до 4.14.74 включительно (Linux)
Possible Mitigations
Использование рекомендаций:
Компенсирующие меры для SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:
Следовать рекомендациям производителя
https://www.siemens.com/cert/operational-guidelines-industrial-security
Использование приложений только из надежных источников
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=680d86b71ff9779f770758eaf9cadee98465223c
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=f8a00cef17206ecd1b30d3d9f99e10d9fa707aa7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.75
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.13
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.160
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.132
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3821-1/
https://usn.ubuntu.com/3821-2/
https://usn.ubuntu.com/3832-1/
https://usn.ubuntu.com/3835-1/
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3880-1/
https://usn.ubuntu.com/3880-2/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:0512
https://access.redhat.com/errata/RHSA-2019:0514
https://access.redhat.com/errata/RHSA-2019:0831
https://access.redhat.com/errata/RHSA-2019:2473
Reference
http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html
http://www.securityfocus.com/bid/105525
https://access.redhat.com/errata/RHSA-2019:0512
https://access.redhat.com/errata/RHSA-2019:0514
https://access.redhat.com/errata/RHSA-2019:0831
https://access.redhat.com/errata/RHSA-2019:2473
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17972
https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=680d86b71ff9779f770758eaf9cadee98465223c
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=f8a00cef17206ecd1b30d3d9f99e10d9fa707aa7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.75
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.13
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.160
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.132
https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html
https://lists.debian.org/debian-lts-announce/2019/03/msg00034.html
https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html
https://lore.kernel.org/patchwork/patch/992734/
https://marc.info/?l=linux-fsdevel&m=153806242024956&w=2
https://support.f5.com/csp/article/K27673650?utm_source=f5support&%3Butm_medium=RSS
https://support.f5.com/csp/article/K27673650?utm_source=f5support&utm_medium=RSS
https://ubuntu.com/security/notices/USN-3821-1
https://ubuntu.com/security/notices/USN-3821-2
https://ubuntu.com/security/notices/USN-3832-1
https://ubuntu.com/security/notices/USN-3835-1
https://ubuntu.com/security/notices/USN-3871-1
https://ubuntu.com/security/notices/USN-3871-3
https://ubuntu.com/security/notices/USN-3871-4
https://ubuntu.com/security/notices/USN-3871-5
https://ubuntu.com/security/notices/USN-3880-1
https://ubuntu.com/security/notices/USN-3880-2
https://usn.ubuntu.com/3821-1/
https://usn.ubuntu.com/3821-2/
https://usn.ubuntu.com/3832-1/
https://usn.ubuntu.com/3835-1/
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3880-1/
https://usn.ubuntu.com/3880-2/
https://usn.ubuntu.com/usn/usn-3821-1
https://usn.ubuntu.com/usn/usn-3821-2
https://usn.ubuntu.com/usn/usn-3832-1
https://usn.ubuntu.com/usn/usn-3835-1
https://usn.ubuntu.com/usn/usn-3871-1
https://usn.ubuntu.com/usn/usn-3871-3
https://usn.ubuntu.com/usn/usn-3871-4
https://usn.ubuntu.com/usn/usn-3871-5
https://usn.ubuntu.com/usn/usn-3880-1
https://usn.ubuntu.com/usn/usn-3880-2
https://www.cve.org/CVERecord?id=CVE-2018-17972
CWE
CWE-284, CWE-362
{
"CVSS 2.0": "AV:L/AC:L/Au:S/C:C/I:N/A:N",
"CVSS 3.0": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Red Hat Inc., Canonical Ltd., Siemens AG, \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb, \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f, Novell Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "Desktop 7 (Red Hat Enterprise Linux), Workstation 7 (Red Hat Enterprise Linux), 14.04 LTS (Ubuntu), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 18.10 (Ubuntu), V2.6.0 (SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP), 12.04 ESM (Ubuntu), Server 7.0 (Red Hat Enterprise Linux), Server 7.6 (Red Hat Enterprise Linux), Server AUS 7.6 (Red Hat Enterprise Linux), Server EUS 7.6 (Red Hat Enterprise Linux), Server TUS 7.6 (Red Hat Enterprise Linux), 4.0 (Red Hat Enterprise Virtualization Host), 2.12 \u00ab\u041e\u0440\u0451\u043b\u00bb (Astra Linux Common Edition), 8 (Debian GNU/Linux), 15.2 (OpenSUSE Leap), \u043e\u0442 4.15 \u0434\u043e 4.18.12 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.0 \u0434\u043e 4.4.159 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.5 \u0434\u043e 4.9.131 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.10 \u0434\u043e 4.14.74 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\n\n\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b \u0434\u043b\u044f SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:\n\n\u0421\u043b\u0435\u0434\u043e\u0432\u0430\u0442\u044c \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u044f\u043c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f\nhttps://www.siemens.com/cert/operational-guidelines-industrial-security\n\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u0442\u043e\u043b\u044c\u043a\u043e \u0438\u0437 \u043d\u0430\u0434\u0435\u0436\u043d\u044b\u0445 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432\n\n\u0414\u043b\u044f Linux:\nhttps://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=680d86b71ff9779f770758eaf9cadee98465223c\nhttps://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=f8a00cef17206ecd1b30d3d9f99e10d9fa707aa7\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.75\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.13\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.160\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.132\n\n\u0414\u043b\u044f Astra Linux:\n\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f (\u043f\u0430\u043a\u0435\u0442\u0430 linux-4.9) \u0434\u043e 4.9.110-3+deb9u5~deb8u1 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u0437\u0434\u043d\u0435\u0439 \u0432\u0435\u0440\u0441\u0438\u0438\n\n\u0414\u043b\u044f Ubuntu:\nhttps://usn.ubuntu.com/3821-1/\nhttps://usn.ubuntu.com/3821-2/\nhttps://usn.ubuntu.com/3832-1/\nhttps://usn.ubuntu.com/3835-1/\nhttps://usn.ubuntu.com/3871-1/\nhttps://usn.ubuntu.com/3871-3/\nhttps://usn.ubuntu.com/3871-4/\nhttps://usn.ubuntu.com/3871-5/\nhttps://usn.ubuntu.com/3880-1/\nhttps://usn.ubuntu.com/3880-2/\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Novell Inc.:\nhttps://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html\n\n\u0414\u043b\u044f Debian GNU/Linux:\nhttps://lists.debian.org/debian-lts-announce/2019/03/msg00017.html\nhttps://lists.debian.org/debian-lts-announce/2019/03/msg00034.html\nhttps://lists.debian.org/debian-lts-announce/2019/04/msg00004.html\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Red Hat Inc.:\nhttps://access.redhat.com/errata/RHSA-2019:0512\nhttps://access.redhat.com/errata/RHSA-2019:0514\nhttps://access.redhat.com/errata/RHSA-2019:0831\nhttps://access.redhat.com/errata/RHSA-2019:2473",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "02.10.2018",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "29.05.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "12.02.2019",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2019-00570",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2018-17972",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Red Hat Enterprise Linux, Ubuntu, SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP, Red Hat Enterprise Virtualization Host, Astra Linux Common Edition (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21164433), Debian GNU/Linux, OpenSUSE Leap, Linux",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Red Hat Inc. Red Hat Enterprise Linux Desktop 7 , Red Hat Inc. Red Hat Enterprise Linux Workstation 7 , Canonical Ltd. Ubuntu 14.04 LTS , Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 18.10 , Canonical Ltd. Ubuntu 12.04 ESM , Red Hat Inc. Red Hat Enterprise Linux Server 7.0 , Red Hat Inc. Red Hat Enterprise Linux Server 7.6 , Red Hat Inc. Red Hat Enterprise Linux Server AUS 7.6 , Red Hat Inc. Red Hat Enterprise Linux Server EUS 7.6 , Red Hat Inc. Red Hat Enterprise Linux Server TUS 7.6 , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Common Edition 2.12 \u00ab\u041e\u0440\u0451\u043b\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21164433), \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 8 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux \u043e\u0442 4.14 \u0434\u043e 4.14.75 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux \u043e\u0442 4.18 \u0434\u043e 4.18.13 , Novell Inc. OpenSUSE Leap 15.2 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux \u043e\u0442 3.16 \u0434\u043e 3.16.62 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux \u043e\u0442 3.18 \u0434\u043e 3.18.124 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux \u043e\u0442 4.4 \u0434\u043e 4.4.160 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux \u043e\u0442 4.9 \u0434\u043e 4.9.132 ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 proc_pid_stack \u044f\u0434\u0440\u0430 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Linux, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u043d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044c \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (CWE-284), \u041e\u0434\u043d\u043e\u0432\u0440\u0435\u043c\u0435\u043d\u043d\u043e\u0435 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043e\u0431\u0449\u0435\u0433\u043e \u0440\u0435\u0441\u0443\u0440\u0441\u0430 \u0441 \u043d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e\u0439 \u0441\u0438\u043d\u0445\u0440\u043e\u043d\u0438\u0437\u0430\u0446\u0438\u0435\u0439 (\u00ab\u0421\u0438\u0442\u0443\u0430\u0446\u0438\u044f \u0433\u043e\u043d\u043a\u0438\u00bb) (CWE-362)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 proc_pid_stack \u044f\u0434\u0440\u0430 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Linux \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043a\u0430\u043c\u0438 \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u043d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041d\u0430\u0440\u0443\u0448\u0435\u043d\u0438\u0435 \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00043.html\nhttp://www.securityfocus.com/bid/105525\nhttps://access.redhat.com/errata/RHSA-2019:0512\nhttps://access.redhat.com/errata/RHSA-2019:0514\nhttps://access.redhat.com/errata/RHSA-2019:0831\nhttps://access.redhat.com/errata/RHSA-2019:2473\nhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17972\nhttps://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=680d86b71ff9779f770758eaf9cadee98465223c\nhttps://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=f8a00cef17206ecd1b30d3d9f99e10d9fa707aa7\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.75\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.13\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.160\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.132\nhttps://lists.debian.org/debian-lts-announce/2019/03/msg00017.html\nhttps://lists.debian.org/debian-lts-announce/2019/03/msg00034.html\nhttps://lists.debian.org/debian-lts-announce/2019/04/msg00004.html\nhttps://lore.kernel.org/patchwork/patch/992734/\nhttps://marc.info/?l=linux-fsdevel\u0026m=153806242024956\u0026w=2\nhttps://support.f5.com/csp/article/K27673650?utm_source=f5support\u0026amp%3Butm_medium=RSS\nhttps://support.f5.com/csp/article/K27673650?utm_source=f5support\u0026amp;utm_medium=RSS\nhttps://ubuntu.com/security/notices/USN-3821-1\nhttps://ubuntu.com/security/notices/USN-3821-2\nhttps://ubuntu.com/security/notices/USN-3832-1\nhttps://ubuntu.com/security/notices/USN-3835-1\nhttps://ubuntu.com/security/notices/USN-3871-1\nhttps://ubuntu.com/security/notices/USN-3871-3\nhttps://ubuntu.com/security/notices/USN-3871-4\nhttps://ubuntu.com/security/notices/USN-3871-5\nhttps://ubuntu.com/security/notices/USN-3880-1\nhttps://ubuntu.com/security/notices/USN-3880-2\nhttps://usn.ubuntu.com/3821-1/\nhttps://usn.ubuntu.com/3821-2/\nhttps://usn.ubuntu.com/3832-1/\nhttps://usn.ubuntu.com/3835-1/\nhttps://usn.ubuntu.com/3871-1/\nhttps://usn.ubuntu.com/3871-3/\nhttps://usn.ubuntu.com/3871-4/\nhttps://usn.ubuntu.com/3871-5/\nhttps://usn.ubuntu.com/3880-1/\nhttps://usn.ubuntu.com/3880-2/\nhttps://usn.ubuntu.com/usn/usn-3821-1\nhttps://usn.ubuntu.com/usn/usn-3821-2\nhttps://usn.ubuntu.com/usn/usn-3832-1\nhttps://usn.ubuntu.com/usn/usn-3835-1\nhttps://usn.ubuntu.com/usn/usn-3871-1\nhttps://usn.ubuntu.com/usn/usn-3871-3\nhttps://usn.ubuntu.com/usn/usn-3871-4\nhttps://usn.ubuntu.com/usn/usn-3871-5\nhttps://usn.ubuntu.com/usn/usn-3880-1\nhttps://usn.ubuntu.com/usn/usn-3880-2\nhttps://www.cve.org/CVERecord?id=CVE-2018-17972",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0410\u0421\u0423 \u0422\u041f, \u041f\u041e \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438/\u041f\u041e \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u044c\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-284, CWE-362",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,6)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,5)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…