Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01725

Опубликовано: 12 окт. 2022
Источник: fstec
CVSS3: 5.3
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость функции migrate_to_ram() ядра операционной системы Linux связана с конкурентным доступом к страницам памяти приводящему к использованию ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 6.0 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Red Hat Inc. Red Hat Enterprise Linux 9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 6.0 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=16ce101db85db694a91380aa4c89b25530871d33
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3523
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-3523
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00072
Низкий

5.3 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 2 лет назад

A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is an unknown function of the file mm/memory.c of the component Driver Handler. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211020.

CVSS3: 4.7
redhat
больше 2 лет назад

A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is an unknown function of the file mm/memory.c of the component Driver Handler. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211020.

CVSS3: 5.3
nvd
больше 2 лет назад

A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is an unknown function of the file mm/memory.c of the component Driver Handler. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211020.

CVSS3: 5.3
debian
больше 2 лет назад

A vulnerability was found in Linux Kernel. It has been classified as p ...

CVSS3: 5.3
github
больше 2 лет назад

A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is an unknown function of the file mm/memory.c of the component Driver Handler. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211020.

EPSS

Процентиль: 23%
0.00072
Низкий

5.3 Medium

CVSS3

4.9 Medium

CVSS2