Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07347

Опубликовано: 29 окт. 2022
Источник: fstec
CVSS3: 6.4
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость компонента drivers/char/pcmcia/scr24x_cs.c ядра операционных систем Linux вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 4.10 до 6.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 4.10 до 6.3 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отказаться от использования устройств PCMCIA в связи с удалением драйвера. Либо, в случае необходимости использования такого оборудования, использовать исправление Технологического центра исследования безопасности ядра Linux \"pcmcia: synclink_cs: Fix use-after-free in mgslpc_ioctl().
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/lkml/20220919101825.GA313940@ubuntu/
https://lore.kernel.org/lkml/20220916050333.GA188358@ubuntu/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-44034

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

6.4 Medium

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.4
ubuntu
больше 2 лет назад

An issue was discovered in the Linux kernel through 6.0.6. drivers/char/pcmcia/scr24x_cs.c has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling open(), aka a race condition between scr24x_open() and scr24x_remove().

CVSS3: 6.4
redhat
почти 3 года назад

An issue was discovered in the Linux kernel through 6.0.6. drivers/char/pcmcia/scr24x_cs.c has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling open(), aka a race condition between scr24x_open() and scr24x_remove().

CVSS3: 6.4
nvd
больше 2 лет назад

An issue was discovered in the Linux kernel through 6.0.6. drivers/char/pcmcia/scr24x_cs.c has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling open(), aka a race condition between scr24x_open() and scr24x_remove().

CVSS3: 6.4
debian
больше 2 лет назад

An issue was discovered in the Linux kernel through 6.0.6. drivers/cha ...

CVSS3: 6.4
github
больше 2 лет назад

An issue was discovered in the Linux kernel through 6.0.6. drivers/char/pcmcia/scr24x_cs.c has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling open(), aka a race condition between scr24x_open() and scr24x_remove().

EPSS

Процентиль: 1%
0.00013
Низкий

6.4 Medium

CVSS3

6.2 Medium

CVSS2