Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05190

Опубликовано: 01 мая 2022
Источник: fstec
CVSS3: 6.8
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость компонента /net/nfc/core.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность, доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Novell Inc.
Сообщество свободного программного обеспечения
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Suse Linux Enterprise Server
Debian GNU/Linux
Red Hat Enterprise Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
12 SP3 (Suse Linux Enterprise Server)
12 SP4 (Suse Linux Enterprise Server)
12 SP2-BCL (Suse Linux Enterprise Server)
12 SP3-LTSS (Suse Linux Enterprise Server)
12 SP3-BCL (Suse Linux Enterprise Server)
12 SP5 (Suse Linux Enterprise Server)
10 (Debian GNU/Linux)
12 SP3-ESPOS (Suse Linux Enterprise Server)
15-LTSS (Suse Linux Enterprise Server)
12 SP4-ESPOS (Suse Linux Enterprise Server)
12 SP4-LTSS (Suse Linux Enterprise Server)
15-ESPOS (Suse Linux Enterprise Server)
15 SP1-LTSS (Suse Linux Enterprise Server)
15 SP1 (Suse Linux Enterprise Server)
15 SP2 LTSS (Suse Linux Enterprise Server)
1.7 (Astra Linux Special Edition)
15 SP3 (Suse Linux Enterprise Server)
15 SP2 (Suse Linux Enterprise Server)
15 SP4 (Suse Linux Enterprise Server)
15 (Suse Linux Enterprise Server)
9 (Red Hat Enterprise Linux)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.20 до 5.4.192 включительно (Linux)
от 5.5 до 5.10.114 включительно (Linux)
от 4.0 до 4.9.312 включительно (Linux)
от 4.10 до 4.14.277 включительно (Linux)
от 4.15 до 4.19.241 включительно (Linux)
от 5.11 до 5.15.38 включительно (Linux)
от 5.16 до 5.17.6 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Novell Inc. Suse Linux Enterprise Server 12 SP3
Novell Inc. Suse Linux Enterprise Server 12 SP4
Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL
Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL
Novell Inc. Suse Linux Enterprise Server 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS
Novell Inc. Suse Linux Enterprise Server 15-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP4-ESPOS
Novell Inc. Suse Linux Enterprise Server 12 SP4-LTSS
Novell Inc. Suse Linux Enterprise Server 15-ESPOS
Novell Inc. Suse Linux Enterprise Server 15 SP1-LTSS
Novell Inc. Suse Linux Enterprise Server 15 SP1
Novell Inc. Suse Linux Enterprise Server 15 SP2 LTSS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Novell Inc. Suse Linux Enterprise Server 15 SP3
Novell Inc. Suse Linux Enterprise Server 15 SP2
Novell Inc. Suse Linux Enterprise Server 15 SP4
Novell Inc. Suse Linux Enterprise Server 15
Red Hat Inc. Red Hat Enterprise Linux 9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.192 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.114 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.312 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.277 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.241 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.38 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.6 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Для Linux:
https://github.com/torvalds/linux/commit/da5c0f119203ad9728920456a0f52a6d850c01cd
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.313
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.278
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.242
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.193
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.115
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.39
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.7
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1974
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-1974
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-1974.html
https://ubuntu.com/security/notices/USN-5218-1
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux до 5.4.0-110.astra35+ci74 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.0-1057.astra6+ci79 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

6.8 Medium

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 4.1
ubuntu
больше 3 лет назад

A use-after-free flaw was found in the Linux kernel's NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.

CVSS3: 6.8
redhat
почти 4 года назад

A use-after-free flaw was found in the Linux kernel's NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.

CVSS3: 4.1
nvd
больше 3 лет назад

A use-after-free flaw was found in the Linux kernel's NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.

CVSS3: 4.1
debian
больше 3 лет назад

A use-after-free flaw was found in the Linux kernel's NFC core functio ...

CVSS3: 4.1
github
больше 3 лет назад

A use-after-free flaw was found in the Linux kernel's NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.

EPSS

Процентиль: 2%
0.00014
Низкий

6.8 Medium

CVSS3

7.7 High

CVSS2