BDU:2022-05855: Уязвимость функции em28xx_usb_probe драйвера video4linux ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость функции em28xx_usb_probe драйвера video4linux ядра операционных систем Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимостей может позволить нарушителю повысить свои привилегии
Вендор Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО Red Hat Enterprise Linux, Linux
Версия ПО
  • 8 (Red Hat Enterprise Linux)
  • 9 (Red Hat Enterprise Linux)
  • до 5.4.189 (Linux)
  • до 5.15.33 (Linux)
  • до 5.16.19 (Linux)
  • до 5.17.2 (Linux)
  • до 4.19.238 (Linux)
  • до 5.10.110 (Linux)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Red Hat Inc. Red Hat Enterprise Linux 8
  • Red Hat Inc. Red Hat Enterprise Linux 9
  • Сообщество свободного программного обеспечения Linux до 5.4.189
  • Сообщество свободного программного обеспечения Linux до 5.15.33
  • Сообщество свободного программного обеспечения Linux до 5.16.19
  • Сообщество свободного программного обеспечения Linux до 5.17.2
  • Сообщество свободного программного обеспечения Linux до 4.19.238
  • Сообщество свободного программного обеспечения Linux до 5.10.110
Тип ошибки Использование после освобождения
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 19.09.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c08eadca1bdfa099e20a32f8fa4b52b2f672236d
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.2
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.110
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.238

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-3239
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения