Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00947

Опубликовано: 09 авг. 2022
Источник: fstec
CVSS3: 3.5
CVSS2: 2.7
EPSS Низкий

Описание

Уязвимость функции j1939_session_destroy() модуля net/can/j1939/transport.c компоненты IPsec ядра операционной системы Linux связана с некорректной обработкой счетчиков использования блоков skb. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Canonical Ltd.
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Astra Linux Special Edition для «Эльбрус»
Ubuntu
Red Hat Enterprise Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
22.10 (Ubuntu)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.5 до 5.10.137 включительно (Linux)
от 5.11 до 5.15.62 включительно (Linux)
от 5.16 до 5.19.3 включительно (Linux)
от 5.4.0 до 5.4.210 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.137 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.62 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.3 включительно
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.210 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.138
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.63
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3633
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-3633
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5793-1
https://ubuntu.com/security/notices/USN-5793-2
https://ubuntu.com/security/notices/USN-5793-3
https://ubuntu.com/security/notices/USN-5793-4
https://ubuntu.com/security/notices/USN-5851-1
https://ubuntu.com/security/notices/USN-5860-1
https://ubuntu.com/security/notices/USN-5876-1
https://ubuntu.com/security/notices/USN-5877-1
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00133
Низкий

3.5 Low

CVSS3

2.7 Low

CVSS2

Связанные уязвимости

CVSS3: 3.5
ubuntu
больше 3 лет назад

A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.

CVSS3: 3.3
redhat
больше 3 лет назад

A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.

CVSS3: 3.5
nvd
больше 3 лет назад

A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.

CVSS3: 3.5
debian
больше 3 лет назад

A vulnerability classified as problematic has been found in Linux Kern ...

CVSS3: 3.3
github
больше 3 лет назад

A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c of the component IPsec. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.

EPSS

Процентиль: 33%
0.00133
Низкий

3.5 Low

CVSS3

2.7 Low

CVSS2