Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00945

Опубликовано: 02 нояб. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость драйвера Bluetooth ядра операционной системы Linux связана с использованием неинициализированной переменной efs в функции l2cap_parse_conf_req(). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации

Вендор

Red Hat Inc.
Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО «ИВК»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
22.10 (Ubuntu)
от 5.16 до 6.0.7 включительно (Linux)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.332 включительно (Linux)
от 4.10 до 4.14.298 включительно (Linux)
от 4.15 до 4.19.264 включительно (Linux)
от 4.20 до 5.4.223 включительно (Linux)
от 5.5 до 5.10.153 включительно (Linux)
от 5.11 до 5.15.77 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.10
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.7 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.332 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.298 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.264 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.223 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.153 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.77 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://github.com/google/security-research/security/advisories/GHSA-vccx-8h74-2357
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.333
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.299
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.265
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.154
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.78
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-42895
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-42895
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5780-1
https://ubuntu.com/security/notices/USN-5850-1
https://ubuntu.com/security/notices/USN-5851-1
https://ubuntu.com/security/notices/USN-5853-1
https://ubuntu.com/security/notices/USN-5858-1
https://ubuntu.com/security/notices/USN-5859-1
https://ubuntu.com/security/notices/USN-5860-1
https://ubuntu.com/security/notices/USN-5874-1
https://ubuntu.com/security/notices/USN-5875-1
https://ubuntu.com/security/notices/USN-5876-1
https://ubuntu.com/security/notices/USN-5877-1
https://ubuntu.com/security/notices/USN-5878-1
https://ubuntu.com/security/notices/USN-5879-1
https://ubuntu.com/security/notices/USN-5883-1
https://ubuntu.com/security/notices/USN-5884-1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-33.astra2+ci122 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00062
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.1
ubuntu
больше 2 лет назад

There is an infoleak vulnerability in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url

CVSS3: 6.5
redhat
больше 2 лет назад

There is an infoleak vulnerability in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit  https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url

CVSS3: 5.1
nvd
больше 2 лет назад

There is an infoleak vulnerability in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit  https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url

CVSS3: 5.1
debian
больше 2 лет назад

There is an infoleak vulnerability in the Linux kernel's net/bluetooth ...

CVSS3: 5.5
github
больше 2 лет назад

There is an infoleak vulnerability in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url

EPSS

Процентиль: 20%
0.00062
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2