BDU:2022-02681: Уязвимость функции mcba_usb_start_xmit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Описание уязвимости Уязвимость mcba_usb_start_xmit (drivers/net/can/usb/mcba_usb.c) ядра операционной системы Linux связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Вендор ООО «РусБИТех-Астра», Novell Inc., Сообщество свободного программного обеспечения, ООО «Ред Софт»
Наименование ПО Astra Linux Special Edition (запись в едином реестре российских программ №369), SUSE Linux Enterprise Server for SAP Applications, Suse Linux Enterprise Server, Debian GNU/Linux, SUSE OpenStack Cloud, SUSE OpenStack Cloud Crowbar, HPE Helion Openstack, РЕД ОС (запись в едином реестре российских программ №3751), Linux
Версия ПО
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 12 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 12 SP2-BCL (Suse Linux Enterprise Server)
  • 12 SP3-LTSS (Suse Linux Enterprise Server)
  • 10.0 (Debian GNU/Linux)
  • 8 (SUSE OpenStack Cloud)
  • 12 SP3-BCL (Suse Linux Enterprise Server)
  • 8 (SUSE OpenStack Cloud Crowbar)
  • 8 (HPE Helion Openstack)
  • 12 SP3-ESPOS (Suse Linux Enterprise Server)
  • 11.0 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • от 5.17 до 5.17.2 (Linux)
  • от 5.5 до 5.10.110 (Linux)
  • от 4.20 до 5.4.189 (Linux)
  • от 4.15 до 4.19.238 (Linux)
  • от 5.16 до 5.16.19 (Linux)
  • от 5.11 до 5.15.33 (Linux)
  • от 4.12-rc1 до 4.14.276 (Linux)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (запись в едином реестре российских программ №369)
  • Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
  • Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL
  • Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
  • Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL
  • Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
  • ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
  • ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (запись в едином реестре российских программ №369)
  • Сообщество свободного программного обеспечения Linux от 5.17 до 5.17.2
  • Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.110
  • Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.189
  • Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.238
  • Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.19
  • Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.33
  • Сообщество свободного программного обеспечения Linux от 4.12-rc1 до 4.14.276
Тип ошибки Повторное освобождение
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 03.04.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению уязвимости
Для Linux:
использование рекомендаций производителя: https://www.linuxkernelcves.com/cves/CVE-2022-28389

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-28389

Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-28389.html

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения