Уязвимость BDU:2022-06169

Дата: 08.07.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06169.

Наименование уязвимости: Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживнии
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10.0 | Операционная система Debian GNU/Linux 11.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Linux до 5.4.212 | Операционная система Linux до 5.19 | Операционная система Linux до 5.10.141 | Операционная система Linux до 4.9.327 | Операционная система Linux до 5.15.65 | Операционная система Linux до 4.14.292 | Операционная система Linux до 4.19.257 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 100 | Debian GNU/Linux 110 | Red Hat Enterprise Linux 9 | Linux до 54212 | Linux до 519 | Linux до 510141 | Linux до 49327 | Linux до 51565 | Linux до 414292 | Linux до 419257 |
Дата выявления: 08.07.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Использование рекомендаций производителя:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-39188

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-39188
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-39188.

Тип ошибки CWE: CWE-362
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://vuldb.com/ru/?id.207781
https://nvd.nist.gov/vuln/detail/CVE-2022-39188
https://bugs.chromium.org/p/project-zero/issues/detail?id=2329
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://github.com/torvalds/linux/commit/b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html
https://lore.kernel.org/stable/CAG48ez3SEqOPcPCYGHVZv4iqEApujD5VtM3Re-tCKLDEFdEdbg@mail.gmail.com/
https://access.redhat.com/security/cve/cve-2022-39188
https://security-tracker.debian.org/tracker/CVE-2022-39188

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *