Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02443

Опубликовано: 14 фев. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость подсистемы прямого доступа к памяти DMA (Direct memory access) ядра операционных систем Linux связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
от 5.11 до 5.15.32 включительно (Linux)
от 5.16.0 до 5.16.18 включительно (Linux)
от 4.0 до 4.9.319 включительно (Linux)
от 4.10 до 4.19.244 включительно (Linux)
от 4.20 до 5.10.117 включительно (Linux)
до 2.10 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.18 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 5.15.32 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/kernel/dma/swiotlb.c?h=v5.17-rc8&id=aa6f8dcbab473f3a3c7454b74caa46d36cdc5d13
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.245
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.320
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.19
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-0854
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-0854
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения linux до версии 6.6.15-2.osnova226

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00009
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 3 лет назад

A memory leak flaw was found in the Linux kernel’s DMA subsystem, in the way a user calls DMA_FROM_DEVICE. This flaw allows a local user to read random memory from the kernel space.

CVSS3: 5.5
redhat
больше 3 лет назад

A memory leak flaw was found in the Linux kernel’s DMA subsystem, in the way a user calls DMA_FROM_DEVICE. This flaw allows a local user to read random memory from the kernel space.

CVSS3: 5.5
nvd
около 3 лет назад

A memory leak flaw was found in the Linux kernel’s DMA subsystem, in the way a user calls DMA_FROM_DEVICE. This flaw allows a local user to read random memory from the kernel space.

CVSS3: 5.5
msrc
около 3 лет назад

Описание отсутствует

CVSS3: 5.5
debian
около 3 лет назад

A memory leak flaw was found in the Linux kernel\u2019s DMA subsystem, ...

EPSS

Процентиль: 1%
0.00009
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Уязвимость BDU:2022-02443