Уязвимость BDU:2022-05842

Идентификатор: BDU:2022-05842.
Наименование уязвимости: Уязвимость функции aspeed_lpc_ctrl_mmap компонента drivers/soc/aspeed/aspeed-lpc-ctrl.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции aspeed_lpc_ctrl_mmap компонента drivers/soc/aspeed/aspeed-lpc-ctrl.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 10 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» | Операционная система Debian GNU/Linux 11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 | Операционная система Linux от 5.11 до 5.13.18 включительно | Операционная система Linux от 5.14.0 до 5.14.5 включительно | Операционная система Linux от 4.20 до 5.4.147 включительно | Операционная система Linux от 4.15 до 4.19.206 включительно | Операционная система Linux от 4.12 до 4.14.246 включительно | Операционная система Linux от 5.5 до 5.10.66 включительно |
Наименование ОС и тип аппаратной платформы: Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 10 | Astra Linux Special Edition для «Эльбрус» 81 «Ленинград» | Debian GNU/Linux 11 | Astra Linux Special Edition 17 | Linux от 412 rc1 до 414247 | Linux от 415 до 419207 | Linux от 420 до 54148 | Linux от 511 до 51319 | Linux от 514 до 5146 | Linux от 55 до 51067 | Astra Linux Special Edition 47 ARM |
Дата выявления: 17.08.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/b49a0e69a7b1a68c8d3f64097d06dabb770fec96
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b49a0e69a7b1a68c8d3f64097d06dabb770fec96
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.247
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.207
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.67
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.6
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-42252
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОС Astra Linux 1.6 «Смоленск»:
— обновить пакет linux до 5.4.0-110.astra35+ci74 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
— обновить пакет linux до 4.15.3-177.astra28+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-42252.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.6
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42252
https://git.kernel.org/linus/b49a0e69a7b1a68c8d3f64097d06dabb770fec96
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b49a0e69a7b1a68c8d3f64097d06dabb770fec96
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.247
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.207
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.67
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.6
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.148
https://nvd.nist.gov/vuln/detail/CVE-2021-42252
https://security.netapp.com/advisory/ntap-20211112-0006/
https://security-tracker.debian.org/tracker/CVE-2021-42252
https://ubuntu.com/security/notices/USN-5136-1
https://ubuntu.com/security/notices/USN-5137-1
https://ubuntu.com/security/notices/USN-5161-1
https://ubuntu.com/security/notices/USN-5162-1
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
https://www.cve.org/CVERecord?id=CVE-2021-42252
https://www.linuxkernelcves.com/cves/CVE-2021-42252
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
