Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-06017
BDU:2022-06017: Уязвимость реализации функции take_rmap_locks() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость реализации функции take_rmap_locks() ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Вендор
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра»
Наименование ПО
Linux, Astra Linux Special Edition (
запись в едином реестре российских программ №369
)
Версия ПО
до 5.13.3 (Linux)
1.7 (Astra Linux Special Edition)
до 5.10.137 (Linux)
до 5.4.211 (Linux)
до 5.12.18 (Linux)
4.7 (Astra Linux Special Edition)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Linux до 5.13.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Linux до 5.10.137
Сообщество свободного программного обеспечения Linux до 5.4.211
Сообщество свободного программного обеспечения Linux до 5.12.18
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 ARM (
запись в едином реестре российских программ №369
)
Тип ошибки
Использование после освобождения
Идентификатор типа ошибки
CWE-416
Класс уязвимости
Уязвимость кода
Дата выявления
07.07.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:H/Au:S/C:C/I:N/A:N
CVSS 3.0:
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
Уровень опасности уязвимости
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.3
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.137
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.18
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.211
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=97113eb39fa7972722ff490b947d8af023e1f6a2
Для Astra Linux Special Edition 1.7:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
http://packetstormsecurity.com/files/168466/Linux-Stable-5.4-5.10-Use-After-Free-Race-Condition.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=2347
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.3
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=97113eb39fa7972722ff490b947d8af023e1f6a2
https://nvd.nist.gov/vuln/detail/CVE-2022-41222
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-41222
Прочая информация
Данные уточняются
Последние изменения
11.12.2023
Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю изменить права пользователей
11.12.2023
Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю произвести подмену хеша пароля от одного пользователя к другому и получить доступ в SCADA-системе
11.12.2023
Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AX88U, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю провести атаку межсайтового скриптинга
11.12.2023
Уязвимость микропрограммного обеспечения промышленного принтера Honeywell PM43, связанная с использованием файлов и каталогов, доступных внешним сторонам, позволяющая нарушителю повысить свои привилегии
11.12.2023
Уязвимость операционной системы QTS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
11.12.2023
Уязвимость платформы анализа данных Hazelcast, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю раскрыть защищаемую информацию
11.12.2023
Уязвимость VPN-клиента Cisco AnyConnect микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю проводить спуфинг-атаки
11.12.2023
Уязвимость модуля SetupAsusServices программного обеспечения для управления и настройки подключенных устройств Asus Armoury Crate, позволяющая нарушителю повысить свои привилегии
11.12.2023
Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-AC66U, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию
11.12.2023
Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработки ошибок, позволяющая нарушителю вызвать отказ в обслуживании