Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07399

Опубликовано: 01 фев. 2022
Источник: fstec
CVSS3: 5.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции array_index_nospec драйвера dma-buf ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 5.11 до 5.15.21 включительно (Linux)
от 5.16.0 до 5.16.7 включительно (Linux)
от 5.6 до 5.10.98 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.8
Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.99
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.15.22
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.21 включительно
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.7 включительно
Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.98 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/92c4cfaee6872038563c5b6f2e8e613f9d84d47d
https://git.kernel.org/stable/c/24f8e12d965b24f8aea762589e0e9fe2025c005e
https://git.kernel.org/stable/c/5d40f1bdad3dd1a177f21a90ad4353c1ed40ba3a
https://git.kernel.org/stable/c/92c4cfaee6872038563c5b6f2e8e613f9d84d47d
https://git.kernel.org/stable/c/cc8f7940d9c2d45f67b3d1a2f2b7a829ca561bed
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.99
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.22
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.8
https://lore.kernel.org/linux-cve-announce/2024062059-CVE-2022-48730-f1fd@gregkh/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-48730
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48730
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00034
Низкий

5.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: dma-buf: heaps: Fix potential spectre v1 gadget It appears like nr could be a Spectre v1 gadget as it's supplied by a user and used as an array index. Prevent the contents of kernel memory from being leaked to userspace via speculative execution by using array_index_nospec. [sumits: added fixes and cc: stable tags]

CVSS3: 5.1
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: dma-buf: heaps: Fix potential spectre v1 gadget It appears like nr could be a Spectre v1 gadget as it's supplied by a user and used as an array index. Prevent the contents of kernel memory from being leaked to userspace via speculative execution by using array_index_nospec. [sumits: added fixes and cc: stable tags]

CVSS3: 5.5
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: dma-buf: heaps: Fix potential spectre v1 gadget It appears like nr could be a Spectre v1 gadget as it's supplied by a user and used as an array index. Prevent the contents of kernel memory from being leaked to userspace via speculative execution by using array_index_nospec. [sumits: added fixes and cc: stable tags]

CVSS3: 5.5
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 5.5
github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: dma-buf: heaps: Fix potential spectre v1 gadget It appears like nr could be a Spectre v1 gadget as it's supplied by a user and used as an array index. Prevent the contents of kernel memory from being leaked to userspace via speculative execution by using array_index_nospec. [sumits: added fixes and cc: stable tags]

EPSS

Процентиль: 8%
0.00034
Низкий

5.1 Medium

CVSS3

5.2 Medium

CVSS2

Уязвимость BDU:2024-07399