CVE-2019-13272
Оценки
EPSS
Процентиль: 80.6%
CVSS
Оценка CVSS: 7.8/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:L/AC:L/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
В ядре Linux до версии 5.1.17 функция ptrace_link в kernel/ptrace.c неправильно обрабатывает запись учетных данных процесса, который хочет создать ptrace-отношение, что позволяет локальным пользователям получить root-доступ, используя определенные сценарии с отношением родительского и дочернего процессов, где родитель сбрасывает привилегии и вызывает execve (потенциально позволяя контроль со стороны злоумышленника). Одним из способствующих факторов является проблема времени жизни объекта (которая также может вызвать панику). Другим способствующим фактором является некорректная маркировка ptrace-отношения как привилегированного, что можно использовать, например, через помощник pkexec Polkit с PTRACE_TRACEME. ПРИМЕЧАНИЕ: SELinux deny_ptrace может быть полезным обходным путем в некоторых средах.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2019-13272
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Рекомендации
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
The system must be rebooted for this update to take effect.
Источник: nvd
For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
The system must be rebooted for this update to take effect.
Уязвимое ПО (247)
Тип: Конфигурация
Продукт: kernel
Операционная система: rhel 8
{ "fixed": "4.18.0-80.7.2.el8_0"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-alt
Операционная система: rhel 7
{ "fixed": "4.14.0-115.12.1.el7a"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-headers-modules-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-headers-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-image-domU-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-image-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-drm-ancient-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-drm-nouveau-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-drm-radeon-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-drm-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-ide-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-kvm-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-staging-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-modules-v4l-un-def
Операционная система: altlinux
{ "fixed": "1:5.1.17-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: kernel-rt
Операционная система: rhel
{ "fixed": "4.18.0-80.7.2.rt9.154.el8_0"}
Источник: redhat
Тип: Конфигурация
Продукт: linux
Операционная система: debian
{ "fixed": "4.19.37-6"}
Источник: debian
Тип: Конфигурация
Продукт: linux
Операционная система: astra 1.6.5
{ "unaffected": true}
Источник: astra
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu eoan 19.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu plucky 25.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu