Идентификатор: BDU:2022-07335.
Наименование уязвимости: Уязвимость функции malidp_crtc_reset() в модуле drivers/gpu/drm/arm/malidp_crtc.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии.
Описание уязвимости: Уязвимость функции malidp_crtc_reset() в модуле drivers/gpu/drm/arm/malidp_crtc.c ядра операционной системы Linux связана с ошибкой разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Уязвимое ПО: Операционная система Linux 6.0 | Операционная система Linux от 5.11 до 5.14 включительно | Операционная система Linux 5.16 | Операционная система Linux от 5.19 до 5.19.16 включительно | Операционная система Linux от 5.5 до 5.9 включительно | Операционная система Linux от 5.0 до 5.3 включительно | Операционная система Linux от 4.12 до 4.20 включительно | Операционная система Linux от 5.4 до 5.4.197 включительно | Операционная система Linux от 5.10 до 5.10.120 включительно | Операционная система Linux от 5.15 до 5.15.45 включительно | Операционная система Linux от 5.17 до 5.17.13 включительно | Операционная система Linux от 5.18 до 5.18.2 включительно |
Наименование ОС и тип аппаратной платформы: Linux 60 | Linux от 511 до 514 включительно | Linux 516 | Linux от 519 до 51916 включительно | Linux от 55 до 59 включительно | Linux от 50 до 53 включительно | Linux от 412 до 420 включительно | Linux от 54 до 54197 включительно | Linux от 510 до 510120 включительно | Linux от 515 до 51545 включительно | Linux от 517 до 51713 включительно | Linux от 518 до 5182 включительно |
Дата выявления: 14.12.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?h=v5.19-rc2&id=73c3ed7495c67b8fbdc31cf58e6ca8757df31a33
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-3115.
Тип ошибки CWE: CWE-476
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3115
https://bugzilla.redhat.com/show_bug.cgi?id=2153058
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?h=v5.19-rc2&id=73c3ed7495c67b8fbdc31cf58e6ca8757df31a33
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3