Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10092

Опубликовано: 23 нояб. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции e100_xmit_prepare() в модуле drivers/net/ethernet/intel/e100.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 5.11 до 5.15.81 включительно (Linux)
от 5.16 до 6.0.11 включительно (Linux)
от 4.3 до 5.10.157 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.81 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.11 включительно
Сообщество свободного программного обеспечения Linux от 4.3 до 5.10.157 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/45605c75c52c7ae7bfe902214343aabcfe5ba0ff
https://git.kernel.org/stable/c/b46f6144ab89d3d757ead940759c505091626a7d
https://git.kernel.org/stable/c/b775f37d943966f6f77dca402f5a9dedce502c25
https://git.kernel.org/stable/c/9fc27d22cdb9b1fcd754599d216a8992fed280cd
https://www.cve.org/CVERecord?id=CVE-2022-49026
https://lore.kernel.org/linux-cve-announce/2024102155-CVE-2022-49026-f8d1@gregkh/
https://git.kernel.org/linus/45605c75c52c7ae7bfe902214343aabcfe5ba0ff
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.158
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.82
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.12
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49026

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00039
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: e100: Fix possible use after free in e100_xmit_prepare In e100_xmit_prepare(), if we can't map the skb, then return -ENOMEM, so e100_xmit_frame() will return NETDEV_TX_BUSY and the upper layer will resend the skb. But the skb is already freed, which will cause UAF bug when the upper layer resends the skb. Remove the harmful free.

CVSS3: 6.7
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: e100: Fix possible use after free in e100_xmit_prepare In e100_xmit_prepare(), if we can't map the skb, then return -ENOMEM, so e100_xmit_frame() will return NETDEV_TX_BUSY and the upper layer will resend the skb. But the skb is already freed, which will cause UAF bug when the upper layer resends the skb. Remove the harmful free.

CVSS3: 7.8
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: e100: Fix possible use after free in e100_xmit_prepare In e100_xmit_prepare(), if we can't map the skb, then return -ENOMEM, so e100_xmit_frame() will return NETDEV_TX_BUSY and the upper layer will resend the skb. But the skb is already freed, which will cause UAF bug when the upper layer resends the skb. Remove the harmful free.

CVSS3: 7.8
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: e ...

CVSS3: 7.8
redos
4 месяца назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 11%
0.00039
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2