Уязвимость BDU:2022-05656

Уязвимость BDU:2022-05656

Идентификатор: BDU:2022-05656.

Наименование уязвимости: Уязвимость драйвера vmwgfx (drivers/gpu/vmxgfx/vmxgfx_kms.c) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость драйвера vmwgfx (drivers/gpu/vmxgfx/vmxgfx_execbuf.c) ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Linux от 5.16 до 6.1.83 включительно | Операционная система Linux от 6.2 до 6.6.23 включительно | Операционная система Linux от 5.11 до 5.15.153 включительно | Операционная система Linux от 4.20 до 5.10.214 включительно | Операционная система Linux от 6.7 до 6.7.11 включительно | Операционная система Linux от 6.8 до 6.8.2 включительно |

Наименование ОС и тип аппаратной платформы: Linux от 516 до 6183 включительно | Linux от 62 до 6623 включительно | Linux от 670 до 6711 включительно | Linux от 680 до 682 включительно | Linux от 511 до 515153 включительно | Linux от 420 до 510214 включительно |
Дата выявления: 08.09.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (оценка CVSS 4.0 составляет 0)

Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Компенсирующие меры:
— ограничить доступ к файлу drivers/gpu/vmxgfx/vmxgfx_execbuf.c;
— отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
— принудительная смена паролей пользователей;
— ограничение удаленного доступа к операционной системе недоверенных пользователей (SSH и проч.);
— ограничение доступа к командной строке для недоверенных пользователей;
— использование антивирусных средств защиты;
— мониторинг действий пользователей;
— использование систем управления доступом (таких, как SELinux, AppArmor и проч.).

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.154
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.84
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.24
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.3
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-38096.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://bugzilla.openanolis.cn/show_bug.cgi?id=2073
https://bugzilla.redhat.com/show_bug.cgi?id=2133452
https://bugzilla.suse.com/show_bug.cgi?id=1203331
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38096
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.216-lvc26&id=c560327d900bab968c2e1b4cd7fa2d46cd429e3d
https://gitee.com/anolis/cloud-kernel/pulls/3040/
https://gitee.com/src-openeuler/kernel/issues/I5QLBX
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.154
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.84
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.24
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.3
https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html
https://nvd.nist.gov/vuln/detail/CVE-2022-38096
https://ubuntu.com/security/notices/USN-6816-1
https://ubuntu.com/security/notices/USN-6817-1
https://ubuntu.com/security/notices/USN-6817-2
https://ubuntu.com/security/notices/USN-6817-3
https://ubuntu.com/security/notices/USN-6878-1
https://ubuntu.com/security/notices/USN-6898-1
https://ubuntu.com/security/notices/USN-6898-2
https://ubuntu.com/security/notices/USN-6898-3
https://ubuntu.com/security/notices/USN-6898-4
https://ubuntu.com/security/notices/USN-6917-1
https://ubuntu.com/security/notices/USN-6919-1
https://ubuntu.com/security/notices/USN-6927-1
https://ubuntu.com/security/notices/USN-7019-1
https://ubuntu.com/security/notices/USN-7173-1
https://vuldb.com/ru/?id.208180
https://www.cve.org/CVERecord?id=CVE-2022-38096

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: