Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06903

Опубликовано: 03 июл. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента net/rose/rose_timer.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.321 включительно (Linux)
от 4.10 до 4.14.286 включительно (Linux)
от 4.15 до 4.19.250 включительно (Linux)
от 4.20 до 5.4.203 включительно (Linux)
от 5.5 до 5.10.128 включительно (Linux)
от 5.11 до 5.15.52 включительно (Linux)
от 5.16 до 5.18.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.321 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.286 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.250 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.203 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.128 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.52 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.18.9 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для Linux:
использование рекомендаций производителя:
https://github.com/torvalds/linux/commit/9cc02ede696272c5271a401e4f27c262359bc2f6
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.322
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.287
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.251
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.204
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.129
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.53
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.10
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-2318
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00075
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 3 лет назад

There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.

CVSS3: 5.5
redhat
больше 3 лет назад

There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.

CVSS3: 5.5
nvd
больше 3 лет назад

There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.

CVSS3: 5.5
msrc
больше 3 лет назад

There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.

CVSS3: 5.5
debian
больше 3 лет назад

There are use-after-free vulnerabilities caused by timer handler in ne ...

EPSS

Процентиль: 23%
0.00075
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2