Идентификатор: BDU:2023-00227.
Наименование уязвимости: Уязвимость драйвера графических процессоров Mali на базе архитектур Midgard, Bifrost и Valhall, связанная с использованием памяти после её освобождения, позволяющая нарушителю повысить свои привилегии или получить несанкционированный доступ к защищаемой информации.
Описание уязвимости: Уязвимость драйвера графических процессоров Mali на базе архитектур Midgard, Bifrost и Valhall связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии или получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: ПО программно-аппаратного средства ARM Limited Midgard GPU Kernel Driver от r4p0 до r32p0 включительно | ПО программно-аппаратного средства ARM Limited Bifrost GPU Kernel Driver r39p0 | ПО программно-аппаратного средства ARM Limited Bifrost GPU Kernel Driver от r0p0 до r38p0 включительно | ПО программно-аппаратного средства ARM Limited Valhall GPU Kernel Driver r39p0 | ПО программно-аппаратного средства ARM Limited Valhall GPU Kernel Driver от r19p0 до r38p0 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 24.07.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Использование рекомендаций:
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-36449.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2022-36449
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
http://packetstormsecurity.com/files/168431/Arm-Mali-Released-Buffer-Use-After-Free.html
http://packetstormsecurity.com/files/168432/Arm-Mali-Physical-Address-Exposure.html
http://packetstormsecurity.com/files/168433/Arm-Mali-Race-Condition.html
http://packetstormsecurity.com/files/168434/Arm-Mali-CSF-Missing-Buffer-Size-Check.html
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities