Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00455

Опубликовано: 18 авг. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость системы межпроцессной коммуникации ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
Astra Linux Special Edition для «Эльбрус»
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
4.7 (Astra Linux Special Edition)
22.10 (Ubuntu)
от 4.15 до 4.19.257 включительно (Linux)
от 4.20 до 5.4.212 включительно (Linux)
от 5.5 до 5.10.141 включительно (Linux)
от 5.11 до 5.15.65 включительно (Linux)
от 5.16 до 5.19.7 включительно (Linux)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.14.0 до 4.14.292 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.10
Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.292 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.257 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.212 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.141 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.65 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.7 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/a0e44c64b6061dda7e00b7c458e4523e2331b739
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.293
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.258
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.142
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.66
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.8
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.213
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-20421
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5790-1
https://ubuntu.com/security/notices/USN-5791-1
https://ubuntu.com/security/notices/USN-5792-1
https://ubuntu.com/security/notices/USN-5793-1
https://ubuntu.com/security/notices/USN-5791-2
https://ubuntu.com/security/notices/USN-5792-2
https://ubuntu.com/security/notices/USN-5791-3
https://ubuntu.com/security/notices/USN-5793-3
https://ubuntu.com/security/notices/USN-5793-4
https://ubuntu.com/security/notices/USN-5815-1
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06464
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 3 лет назад

In binder_inc_ref_for_node of binder.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-239630375References: Upstream kernel

CVSS3: 6.6
redhat
больше 3 лет назад

In binder_inc_ref_for_node of binder.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-239630375References: Upstream kernel

CVSS3: 7.8
nvd
больше 3 лет назад

In binder_inc_ref_for_node of binder.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-239630375References: Upstream kernel

CVSS3: 7.8
debian
больше 3 лет назад

In binder_inc_ref_for_node of binder.c, there is a possible way to cor ...

CVSS3: 7.8
github
больше 3 лет назад

In binder_inc_ref_for_node of binder.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-239630375References: Upstream kernel

EPSS

Процентиль: 91%
0.06464
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2