Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07617

Опубликовано: 10 янв. 2023
Источник: fstec
CVSS3: 4.7
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость компонента drm/virtio ядра операционной системы Linux связана с возможностью угадать значение дескриптора и попытаться ускорить создание объекта GEM с помощью дескриптора close. Эксплуатация уязвимости может позволить нарушителю оказывать влияние на конфиденциальность, целостность и доступность

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
от 4.20 до 5.4.228 включительно (Linux)
от 5.5 до 5.10.163 включительно (Linux)
от 5.11 до 5.15.88 включительно (Linux)
от 5.16 до 6.1.6 включительно (Linux)
от 4.4 до 4.19.269 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.89
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.7
Сообщество свободного программного обеспечения Linux 6.2 rc1
Сообщество свободного программного обеспечения Linux 6.2 rc2
Сообщество свободного программного обеспечения Linux 6.2 rc3
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.164
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.229
Сообщество свободного программного обеспечения Linux от 4.4 до 4.19.270

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/011ecdbcd520c90c344b872ca6b4821f7783b2f8
https://git.kernel.org/stable/c/19ec87d06acfab2313ee82b2a689bf0c154e57ea
https://git.kernel.org/stable/c/52531258318ed59a2dc5a43df2eaf0eb1d65438e
https://git.kernel.org/stable/c/68bcd063857075d2f9edfed6024387ac377923e2
https://git.kernel.org/stable/c/adc48e5e408afbb01d261bd303fd9fbbbaa3e317
https://git.kernel.org/stable/c/d01d6d2b06c0d8390adf8f3ba08aa60b5642ef73
Для РедоС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-48899
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48899

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

CVSS3: 4.7
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/virtio: Fix GEM handle creation UAF Userspace can guess the handle value and try to race GEM object creation with handle close, resulting in a use-after-free if we dereference the object after dropping the handle's reference. For that reason, dropping the handle's reference must be done *after* we are done dereferencing the object.

CVSS3: 4.7
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/virtio: Fix GEM handle creation UAF Userspace can guess the handle value and try to race GEM object creation with handle close, resulting in a use-after-free if we dereference the object after dropping the handle's reference. For that reason, dropping the handle's reference must be done *after* we are done dereferencing the object.

CVSS3: 4.7
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/virtio: Fix GEM handle creation UAF Userspace can guess the handle value and try to race GEM object creation with handle close, resulting in a use-after-free if we dereference the object after dropping the handle's reference. For that reason, dropping the handle's reference must be done *after* we are done dereferencing the object.

CVSS3: 4.7
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 4.7
github
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/virtio: Fix GEM handle creation UAF Userspace can guess the handle value and try to race GEM object creation with handle close, resulting in a use-after-free if we dereference the object after dropping the handle's reference. For that reason, dropping the handle's reference must be done *after* we are done dereferencing the object.

EPSS

Процентиль: 15%
0.00048
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2