Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01499

Опубликовано: 12 янв. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость реализации функции st21nfca_connectivity_event_received() ядра операционных систем Linux связана с копированием буфера без проверки размера входных данных при обработке параметров длины. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.308 включительно (Linux)
от 4.10 до 4.14.273 включительно (Linux)
от 4.15 до 4.19.236 включительно (Linux)
от 4.20 до 5.4.187 включительно (Linux)
от 5.5 до 5.10.108 включительно (Linux)
от 5.11 до 5.15.31 включительно (Linux)
от 5.16.0 до 5.16.17 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux до 5.16.12 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linux/4fbcc1a4cb20fe26ad0225679c536c80f1648221
https://github.com/torvalds/linux/commit/4fbcc1a4cb20fe26ad0225679c536c80f1648221
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.237
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.309
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.109
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.32
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.18
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.188
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-26490
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-110.astra35+ci74 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
- обновить пакет linux до 4.15.3-177.astra28+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
- обновить пакет linux-5.10 до 5.10.0-1057.astra6+ci79 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00024
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 4 года назад

st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.

CVSS3: 7.8
redhat
почти 4 года назад

st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.

CVSS3: 7.8
nvd
почти 4 года назад

st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.

CVSS3: 7.8
msrc
почти 4 года назад

st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.

CVSS3: 7.8
debian
почти 4 года назад

st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in t ...

EPSS

Процентиль: 6%
0.00024
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2