Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09783

Опубликовано: 06 дек. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции hisi_femac_rx() в модуле drivers/net/ethernet/hisilicon/hisi_femac.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 5.5 до 5.10.158 включительно (Linux)
от 5.11 до 5.15.82 включительно (Linux)
от 5.16 до 6.0.12 включительно (Linux)
от 4.15 до 4.19.268 включительно (Linux)
от 4.20 до 5.4.226 включительно (Linux)
от 4.10 до 4.14.301 включительно (Linux)
от 4.8 до 4.9.335 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.158 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.82 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.12 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.268 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.226 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.301 включительно
Сообщество свободного программного обеспечения Linux от 4.8 до 4.9.335 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/296a50aa8b2982117520713edc1375777a9f8506
https://git.kernel.org/stable/c/e71a46cc8c9ad75f3bb0e4b361e81f79c0214cca
https://git.kernel.org/stable/c/6f4798ac9c9e98f41553c4f5e6c832c8860a6942
https://git.kernel.org/stable/c/196e12671cb629d9f3b77b4d8bec854fc445533a
https://git.kernel.org/stable/c/8595a2db8eb0ffcbb466eb9f4a7507a5ba06ebb9
https://git.kernel.org/stable/c/3501da8eb6d0f5f114a09ec953c54423f6f35885
https://git.kernel.org/stable/c/aceec8ab752428d8e151321479e82cc1a40fee2e
https://git.kernel.org/stable/c/4640177049549de1a43e9bc49265f0cdfce08cfd
https://git.kernel.org/linus/4640177049549de1a43e9bc49265f0cdfce08cfd
https://lore.kernel.org/linux-cve-announce/2024102143-CVE-2022-48962-1842@gregkh/
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.336
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.302
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.227
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.159
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.13
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48962
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: hisilicon: Fix potential use-after-free in hisi_femac_rx() The skb is delivered to napi_gro_receive() which may free it, after calling this, dereferencing skb may trigger use-after-free.

CVSS3: 7.8
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: hisilicon: Fix potential use-after-free in hisi_femac_rx() The skb is delivered to napi_gro_receive() which may free it, after calling this, dereferencing skb may trigger use-after-free.

CVSS3: 7.8
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: hisilicon: Fix potential use-after-free in hisi_femac_rx() The skb is delivered to napi_gro_receive() which may free it, after calling this, dereferencing skb may trigger use-after-free.

CVSS3: 7.8
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 7.8
github
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: hisilicon: Fix potential use-after-free in hisi_femac_rx() The skb is delivered to napi_gro_receive() which may free it, after calling this, dereferencing skb may trigger use-after-free.

EPSS

Процентиль: 10%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2