Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07471

Опубликовано: 16 фев. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6

Описание

Уязвимость компонента AsoC ядра операционной системы Linux связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 4.9.300 до 4.9.304 включительно (Linux)
от 4.14.265 до 4.14.269 включительно (Linux)
от 4.19.228 до 4.19.232 включительно (Linux)
от 5.4.178 до 5.4.182 включительно (Linux)
от 5.10.99 до 5.10.103 включительно (Linux)
от 5.15.22 до 5.15.26 включительно (Linux)
от 5.16.8 до 5.16.12 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 4.14.265 до 4.14.270
Сообщество свободного программного обеспечения Linux от 4.19.228 до 4.19.233
Сообщество свободного программного обеспечения Linux от 4.9.300 до 4.9.305
Сообщество свободного программного обеспечения Linux от 5.10.99 до 5.10.104
Сообщество свободного программного обеспечения Linux от 5.15.22 до 5.15.27
Сообщество свободного программного обеспечения Linux от 5.16.8 до 5.16.13
Сообщество свободного программного обеспечения Linux от 5.4.178 до 5.4.183

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/9bdd10d57a8807dba0003af0325191f3cec0f11c
https://git.kernel.org/stable/c/050b1821f27c5d4fd5a298f6e62c3d3c9335e622
https://git.kernel.org/stable/c/0b2ecc9163472128e7f30b517bee92dcd27ffc34
https://git.kernel.org/stable/c/6951a5888165a38bb7c39a2d18f5668b2f1241c7
https://git.kernel.org/stable/c/69f42e41256d5a234d3ae0d35fa66dc6d8171846
https://git.kernel.org/stable/c/70712d5afbbea898d5f51fa02e315fe0a4835043
https://git.kernel.org/stable/c/7e0e4bc93811cf600508ff36f07abea7b40643ed
https://git.kernel.org/stable/c/9bdd10d57a8807dba0003af0325191f3cec0f11c
https://git.kernel.org/stable/c/f3537f1b2bfd3b1df15723df49fc26eccd5112fe
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.270
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.233
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.305
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.104
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.27
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.13
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.183
https://lore.kernel.org/linux-cve-announce/2024082217-CVE-2022-48917-9b2a@gregkh/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48917
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-48917

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
11 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5
redhat
11 месяцев назад

[REJECTED CVE] In the Linux kernel, the following vulnerability has been resolved: ASoC: ops: Shift tested values in snd_soc_put_volsw() by +min

nvd
11 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5.5
github
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: ops: Shift tested values in snd_soc_put_volsw() by +min While the $val/$val2 values passed in from userspace are always >= 0 integers, the limits of the control can be signed integers and the $min can be non-zero and less than zero. To correctly validate $val/$val2 against platform_max, add the $min offset to val first.

CVSS3: 7.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

5.5 Medium

CVSS3

4.6 Medium

CVSS2