Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06631

Опубликовано: 24 фев. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента rndis ядра операционной системы Linux связана с некорректной блокировкой. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения
ООО «Открытая мобильная платформа»

Наименование ПО

РЕД ОС
Linux
ОС Аврора

Версия ПО

7.3 (РЕД ОС)
от 5.11 до 5.15.26 (Linux)
от 5.16 до 5.16.12 (Linux)
от 5.5 до 5.10.103 (Linux)
от 4.10 до 4.14.269 (Linux)
от 4.15 до 4.19.232 (Linux)
от 4.20 до 5.4.182 (Linux)
от 4.6 до 4.9.304 (Linux)
до 5.1.2 включительно (ОС Аврора)
до 5.1.2 включительно (ОС Аврора)
до 5.1.2 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.26
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.12
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.103
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.269
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.232
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.182
Сообщество свободного программного обеспечения Linux от 4.6 до 4.9.304
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.2 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.2 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.2 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Для Linux:
https://git.kernel.org/stable/c/33222d1571d7ce8c1c75f6b488f38968fa93d2d9
https://git.kernel.org/stable/c/4ce247af3f30078d5b97554f1ae6200a0222c15a
https://git.kernel.org/stable/c/669c2b178956718407af5631ccbc61c24413f038
https://git.kernel.org/stable/c/9ab652d41deab49848673c3dadb57ad338485376
https://git.kernel.org/stable/c/9f5d8ba538ef81cd86ea587ca3f8c77e26bea405
https://git.kernel.org/stable/c/9f688aadede6b862a0a898792b1a35421c93636f
https://git.kernel.org/stable/c/aaaba1c86d04dac8e49bf508b492f81506257da3
https://git.kernel.org/stable/c/da514063440b53a27309a4528b726f92c3cfe56f
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Аврора:
https://cve.omp.ru/bb25402

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: rndis: add spinlock for rndis response list There's no lock for rndis response list. It could cause list corruption if there're two different list_add at the same time like below. It's better to add in rndis_add_response / rndis_free_response / rndis_get_next_response to prevent any race condition on response list. [ 361.894299] [1: irq/191-dwc3:16979] list_add corruption. next->prev should be prev (ffffff80651764d0), but was ffffff883dc36f80. (next=ffffff80651764d0). [ 361.904380] [1: irq/191-dwc3:16979] Call trace: [ 361.904391] [1: irq/191-dwc3:16979] __list_add_valid+0x74/0x90 [ 361.904401] [1: irq/191-dwc3:16979] rndis_msg_parser+0x168/0x8c0 [ 361.904409] [1: irq/191-dwc3:16979] rndis_command_complete+0x24/0x84 [ 361.904417] [1: irq/191-dwc3:16979] usb_gadget_giveback_request+0x20/0xe4 [ 361.904426] [1: irq/191-dwc3:16979] dwc3_gadget_giveback+0x44/0x60 [ 361.904434] [...

CVSS3: 7.8
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: rndis: add spinlock for rndis response list There's no lock for rndis response list. It could cause list corruption if there're two different list_add at the same time like below. It's better to add in rndis_add_response / rndis_free_response / rndis_get_next_response to prevent any race condition on response list. [ 361.894299] [1: irq/191-dwc3:16979] list_add corruption. next->prev should be prev (ffffff80651764d0), but was ffffff883dc36f80. (next=ffffff80651764d0). [ 361.904380] [1: irq/191-dwc3:16979] Call trace: [ 361.904391] [1: irq/191-dwc3:16979] __list_add_valid+0x74/0x90 [ 361.904401] [1: irq/191-dwc3:16979] rndis_msg_parser+0x168/0x8c0 [ 361.904409] [1: irq/191-dwc3:16979] rndis_command_complete+0x24/0x84 [ 361.904417] [1: irq/191-dwc3:16979] usb_gadget_giveback_request+0x20/0xe4 [ 361.904426] [1: irq/191-dwc3:16979] dwc3_gadget_giveback+0x44/0x60 [ 361.904434] [1: ...

CVSS3: 7.8
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: rndis: add spinlock for rndis response list There's no lock for rndis response list. It could cause list corruption if there're two different list_add at the same time like below. It's better to add in rndis_add_response / rndis_free_response / rndis_get_next_response to prevent any race condition on response list. [ 361.894299] [1: irq/191-dwc3:16979] list_add corruption. next->prev should be prev (ffffff80651764d0), but was ffffff883dc36f80. (next=ffffff80651764d0). [ 361.904380] [1: irq/191-dwc3:16979] Call trace: [ 361.904391] [1: irq/191-dwc3:16979] __list_add_valid+0x74/0x90 [ 361.904401] [1: irq/191-dwc3:16979] rndis_msg_parser+0x168/0x8c0 [ 361.904409] [1: irq/191-dwc3:16979] rndis_command_complete+0x24/0x84 [ 361.904417] [1: irq/191-dwc3:16979] usb_gadget_giveback_request+0x20/0xe4 [ 361.904426] [1: irq/191-dwc3:16979] dwc3_gadget_giveback+0x44/0x60 [ 361.904434] [1:

CVSS3: 7.8
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: u ...

CVSS3: 7.8
github
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: rndis: add spinlock for rndis response list There's no lock for rndis response list. It could cause list corruption if there're two different list_add at the same time like below. It's better to add in rndis_add_response / rndis_free_response / rndis_get_next_response to prevent any race condition on response list. [ 361.894299] [1: irq/191-dwc3:16979] list_add corruption. next->prev should be prev (ffffff80651764d0), but was ffffff883dc36f80. (next=ffffff80651764d0). [ 361.904380] [1: irq/191-dwc3:16979] Call trace: [ 361.904391] [1: irq/191-dwc3:16979] __list_add_valid+0x74/0x90 [ 361.904401] [1: irq/191-dwc3:16979] rndis_msg_parser+0x168/0x8c0 [ 361.904409] [1: irq/191-dwc3:16979] rndis_command_complete+0x24/0x84 [ 361.904417] [1: irq/191-dwc3:16979] usb_gadget_giveback_request+0x20/0xe4 [ 361.904426] [1: irq/191-dwc3:16979] dwc3_gadget_giveback+0x44/0x60 [ 361.904434] ...

EPSS

Процентиль: 15%
0.00049
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2