Уязвимость BDU:2022-06169

Уязвимость BDU:2022-06169

Идентификатор: BDU:2022-06169.

Наименование уязвимости: Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.7 | Операционная система Linux от 4.0 до 4.9.326 включительно | Операционная система Linux от 4.10 до 4.14.291 включительно | Операционная система Linux от 4.15 до 4.19.256 включительно | Операционная система Linux от 4.20 до 5.4.211 включительно | Операционная система Linux от 5.5 до 5.10.140 включительно | Операционная система Linux от 5.11 до 5.15.64 включительно | Операционная система Linux от 5.16 до 5.19 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Astra Linux Special Edition 17 | Red Hat Enterprise Linux 9 | Linux от 516 до 518 включительно | ОСОН ОСнова Оnyx до 27 | Linux от 40 до 49326 включительно | Linux от 410 до 414291 включительно | Linux от 415 до 419256 включительно | Linux от 420 до 54211 включительно | Linux от 55 до 510140 включительно | Linux от 511 до 51564 включительно | Linux от 516 до 519 |
Дата выявления: 21.07.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению:
Использование рекомендаций производителя:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212


Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-39188

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-39188

Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Для ОС Astra Linux Special Edition 1.7:
— обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
— обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
— обновить пакет linux-5.15 до 5.15.0-83.astra1+ci14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-39188.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/security/cve/cve-2022-39188
https://bugs.chromium.org/p/project-zero/issues/detail?id=2329
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39188
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://git.kernel.org/linus/b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://github.com/torvalds/linux/commit/b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html
https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html
https://lore.kernel.org/stable/20220831191348.3388208-1-jannh@google.com/T/#u
https://lore.kernel.org/stable/20220915142519.2941949-1-jannh@google.com/
https://lore.kernel.org/stable/CAG48ez2sDEaDpiHBQJcDqPtvpCYK1JjLD=Jp8rE9ODnFW-MbRg@mail.gmail.com/
https://lore.kernel.org/stable/CAG48ez3SEqOPcPCYGHVZv4iqEApujD5VtM3Re-tCKLDEFdEdbg%40mail.gmail.com/
https://lore.kernel.org/stable/CAG48ez3SEqOPcPCYGHVZv4iqEApujD5VtM3Re-tCKLDEFdEdbg@mail.gmail.com/
https://nvd.nist.gov/vuln/detail/CVE-2022-39188
https://security-tracker.debian.org/tracker/CVE-2022-39188
https://ubuntu.com/security/notices/USN-5728-1
https://ubuntu.com/security/notices/USN-5728-2
https://ubuntu.com/security/notices/USN-5728-3
https://ubuntu.com/security/notices/USN-5790-1
https://ubuntu.com/security/notices/USN-5791-1
https://ubuntu.com/security/notices/USN-5791-2
https://ubuntu.com/security/notices/USN-5791-3
https://ubuntu.com/security/notices/USN-5792-1
https://ubuntu.com/security/notices/USN-5792-2
https://ubuntu.com/security/notices/USN-5815-1
https://ubuntu.com/security/notices/USN-5877-1
https://ubuntu.com/security/notices/USN-6001-1
https://ubuntu.com/security/notices/USN-6013-1
https://ubuntu.com/security/notices/USN-6014-1
https://vuldb.com/ru/?id.207781
https://www.cve.org/CVERecord?id=CVE-2022-39188
https://www.debian.org/security/2022/dsa-5257
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.7/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: