Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01293

Опубликовано: 26 июл. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции l2cap_chan_put() (l2cap_core.с) ядра операционной системы Linux связана с использованием ранее освобождённой памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Google Inc
ООО «РусБИТех-Астра»
Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"
ООО «Открытая мобильная платформа»

Наименование ПО

Android
Astra Linux Special Edition
Red Hat Enterprise Linux
Debian GNU/Linux
ОСОН ОСнова Оnyx
Linux
ОС Аврора

Версия ПО

- (Android)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.325 включительно (Linux)
от 4.10 до 4.14.290 включительно (Linux)
от 4.15 до 4.19.254 включительно (Linux)
от 4.20 до 5.4.208 включительно (Linux)
от 5.5 до 5.10.134 включительно (Linux)
от 5.11 до 5.15.58 включительно (Linux)
от 5.16 до 5.18.15 включительно (Linux)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc Android -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.325 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.290 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.254 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.208 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.134 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.58 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.18.15 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.326
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.291
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.255
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.135
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.59
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.16
Для Android:
https://source.android.com/security/bulletin/pixel/2022-12-01
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-20566
Для ОС Аврора:
https://cve.omp.ru/bb23402
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-20566
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00019
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 3 лет назад

In l2cap_chan_put of l2cap_core, there is a possible use after free due to improper locking. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-165329981References: Upstream kernel

CVSS3: 7
redhat
больше 3 лет назад

In l2cap_chan_put of l2cap_core, there is a possible use after free due to improper locking. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-165329981References: Upstream kernel

CVSS3: 7.8
nvd
около 3 лет назад

In l2cap_chan_put of l2cap_core, there is a possible use after free due to improper locking. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-165329981References: Upstream kernel

CVSS3: 7.8
debian
около 3 лет назад

In l2cap_chan_put of l2cap_core, there is a possible use after free du ...

CVSS3: 7.8
github
около 3 лет назад

In l2cap_chan_put of l2cap_core, there is a possible use after free due to improper locking. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-165329981References: Upstream kernel

EPSS

Процентиль: 4%
0.00019
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2