Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00943

Опубликовано: 23 янв. 2022
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции v4l2_m2m_querybuf компонента v4l2-mem2mem.c ядра операционной системы Linux связана с записью за пределы буфера из-за неправильной проверки ввода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании, повысить свои привилегии или выполнить произвольный код

Вендор

Google Inc
Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Android
Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

- (Android)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.14.297 включительно (Linux)
от 4.15 до 4.19.263 включительно (Linux)
от 4.20 до 5.4.209 включительно (Linux)
от 5.5 до 5.10.109 включительно (Linux)
от 5.11 до 5.15.32 включительно (Linux)
от 5.16.0 до 5.16.18 включительно (Linux)
от 5.17.0 до 5.17.1 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc Android -
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.297 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.263 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.209 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.109 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.32 включительно
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.18 включительно
Сообщество свободного программного обеспечения Linux от 5.17.0 до 5.17.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/8310ca94075e784bbb06593cd6c068ee6b6e4ca6
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.298
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.264
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.110
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.18
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.1
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-20369
Для программных продуктов Google Inc.:
https://source.android.com/security/bulletin/pixel/2022-08-01
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5668-1
https://ubuntu.com/security/notices/USN-5677-1
https://ubuntu.com/security/notices/USN-5682-1
https://ubuntu.com/security/notices/USN-5706-1
https://ubuntu.com/security/notices/USN-5854-1
https://ubuntu.com/security/notices/USN-5861-1
https://ubuntu.com/security/notices/USN-5862-1
https://ubuntu.com/security/notices/USN-5865-1
https://ubuntu.com/security/notices/USN-5883-1
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00027
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
больше 3 лет назад

In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-223375145References: Upstream kernel

CVSS3: 6.7
redhat
около 4 лет назад

In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-223375145References: Upstream kernel

CVSS3: 6.7
nvd
больше 3 лет назад

In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-223375145References: Upstream kernel

CVSS3: 6.7
debian
больше 3 лет назад

In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bou ...

CVSS3: 6.7
github
больше 3 лет назад

In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-223375145References: Upstream kernel

EPSS

Процентиль: 7%
0.00027
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2