Идентификатор: BDU:2023-00001.
Наименование уязвимости: Уязвимость ядра операционной системы Linux, позволяющая нарушителю получить базовый адрес Kernel ASLR и получить доступ к памяти ядра.
Описание уязвимости: Уязвимость ядра операционной системы Linux связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить базовый адрес Kernel ASLR и получить доступ к памяти ядра
Уязвимое ПО: Операционная система Linux от 4.0 до 4.20 включительно | Операционная система Linux от 5.0 до 5.19 включительно | Операционная система Linux 6.0 |
Наименование ОС и тип аппаратной платформы: Linux от 40 до 420 включительно | Linux от 50 до 519 включительно | Linux 60 |
Дата выявления: 21.12.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Компенсирующие меры:
– ограничение доступа к программному средству из общедоступных сетей (Интернет);
– использование средств межсетевого экранирования;
– отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
– принудительная смена паролей пользователей;
– ограничение удаленного доступа к операционной системе недоверенных пользователей (SSH и проч.);
– ограничение доступа к командной строке для недоверенных пользователей;
– использование антивирусных средств защиты;
– мониторинг действий пользователей..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-4543.
Прочая информация: Уязвимость обнаружена в системах на базе процессоров Intel и AMD
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-4543
https://www.openwall.com/lists/oss-security/2022/12/16/3
https://www.willsroot.io/2022/12/entrybleed.html