CVE-2023-1281: Повышение привилегий в SUSE Linux Enterprise Micro for Rancher

CVE

Повышение привилегий в SUSE Linux Enterprise Micro for Rancher

Уязвимое программное обеспечение

  • SUSE Linux Enterprise Micro for Rancher: 5.3 - 5.4
  • SUSE Real Time Module: 15-SP4
  • SUSE Linux Enterprise Micro: 5.3 - 5.4
  • SUSE Linux Enterprise Live Patching: 15-SP4
  • SUSE Linux Enterprise Server for SAP Applications 15: SP4
  • SUSE Linux Enterprise Server 15: SP4
  • SUSE Linux Enterprise Real Time 15: SP4
  • SUSE Linux Enterprise High Performance Computing 15: SP4
  • openSUSE Leap Micro: 5.3
  • openSUSE Leap: 15.4
  • kernel-livepatch-SLE15-SP4-RT_Update_6-debugsource: до 1-150400.1.3.3
  • kernel-livepatch-5_14_21-150400_15_23-rt-debuginfo: до 1-150400.1.3.3
  • kernel-livepatch-5_14_21-150400_15_23-rt: до 1-150400.1.3.3
  • kernel-rt_debug: до 5.14.21-150400.15.23.1
  • kernel-source-rt: до 5.14.21-150400.15.23.1
  • kernel-devel-rt: до 5.14.21-150400.15.23.1
  • kernel-rt_debug-devel: до 5.14.21-150400.15.23.1
  • kernel-rt-devel-debuginfo: до 5.14.21-150400.15.23.1
  • gfs2-kmp-rt: до 5.14.21-150400.15.23.1
  • kernel-rt_debug-devel-debuginfo: до 5.14.21-150400.15.23.1
  • kernel-rt_debug-debugsource: до 5.14.21-150400.15.23.1
  • gfs2-kmp-rt-debuginfo: до 5.14.21-150400.15.23.1
  • kernel-syms-rt: до 5.14.21-150400.15.23.1
  • dlm-kmp-rt: до 5.14.21-150400.15.23.1
  • ocfs2-kmp-rt-debuginfo: до 5.14.21-150400.15.23.1
  • ocfs2-kmp-rt: до 5.14.21-150400.15.23.1
  • cluster-md-kmp-rt: до 5.14.21-150400.15.23.1
  • kernel-rt-devel: до 5.14.21-150400.15.23.1
  • dlm-kmp-rt-debuginfo: до 5.14.21-150400.15.23.1
  • cluster-md-kmp-rt-debuginfo: до 5.14.21-150400.15.23.1
  • kernel-rt_debug-debuginfo: до 5.14.21-150400.15.23.1
  • kernel-rt-debuginfo: до 5.14.21-150400.15.23.1
  • kernel-rt-debugsource: до 5.14.21-150400.15.23.1
  • kernel-rt: до 5.14.21-150400.15.23.1

Common Vulnerability Scoring System

Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Метод эксплуатации

Отправка специально сформированного запроса.

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Common Weakness Enumeration

CWE: 416
Описание:Использование после освобождения

Ссылки

Комментарии: 0