ALT-PU-2022-1079-1

Обновление пакета kernel-image-centos в ветке sisyphus

Версия5.14.0.45-alt1.el9
Задание#293751
Опубликовано2022-01-19
Макс. серьёзностьHIGH
Серьёзность:

Закрытые проблемы (4)

BDU:2021-04803
MEDIUM6.7

Уязвимость подсистемы Bluetooth ядра операционной системы Linux, позволяющая нарушителю вызвать аварийное завершение системы

Опубликовано: 2021-09-30Изменено: 2023-07-18
CVSS 3.xСРЕДНЯЯ 6.7
CVSS:3.x/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CVSS 2.0СРЕДНЯЯ 6.8
CVSS:2.0/AV:L/AC:L/Au:S/C:C/I:C/A:C
Ссылки
BDU:2022-03142
HIGH7.4

Уязвимость реализации протокола ICMP ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальной информации

Опубликовано: 2022-05-26Изменено: 2025-01-29
CVSS 3.xВЫСОКАЯ 7.4
CVSS:3.x/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVSS 2.0ВЫСОКАЯ 8.8
CVSS:2.0/AV:N/AC:M/Au:N/C:C/I:C/A:N
Ссылки
CVE-2021-20322
HIGH7.4

A flaw in the processing of received ICMP errors (ICMP fragment needed and ICMP redirect) in the Linux kernel functionality was found to allow the ability to quickly scan open UDP ports. This flaw allows an off-path remote user to effectively bypass the source port UDP randomization. The highest threat from this vulnerability is to confidentiality and possibly integrity, because software that relies on UDP source port randomization are indirectly affected as well.

Опубликовано: 2022-02-18Изменено: 2024-11-21
CVSS 2.0СРЕДНЯЯ 5.8
CVSS:2.0/AV:N/AC:M/Au:N/C:P/I:P/A:N
CVSS 3.xВЫСОКАЯ 7.4
CVSS:3.x/CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
Ссылки
CVE-2021-3752
HIGH7.1

A use-after-free flaw was found in the Linux kernel’s Bluetooth subsystem in the way user calls connect to the socket and disconnect simultaneously due to a race condition. This flaw allows a user to crash the system or escalate their privileges. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

Опубликовано: 2022-02-16Изменено: 2024-11-21
CVSS 2.0ВЫСОКАЯ 7.9
CVSS:2.0/AV:A/AC:M/Au:N/C:C/I:C/A:C
CVSS 3.xВЫСОКАЯ 7.1
CVSS:3.x/CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H