Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10204

Опубликовано: 04 окт. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента cp2112 ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
от 5.16 до 6.1.62 включительно (Linux)
от 6.2 до 6.5.11 включительно (Linux)
от 5.11 до 5.15.138 включительно (Linux)
от 5.5 до 5.10.200 включительно (Linux)
от 6.6 до 6.6.1 включительно (Linux)
от 4.20 до 5.4.260 включительно (Linux)
от 4.10 до 4.19.298 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 5.4 до 5.4.261
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.201
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.139
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.63
Сообщество свободного программного обеспечения Linux от 6.5 до 6.5.12
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.2
Сообщество свободного программного обеспечения Linux 6.7 rc1
Сообщество свободного программного обеспечения Linux от 4.10 до 4.19.299

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/e3c2d2d144c082dd71596953193adf9891491f42
https://git.kernel.org/stable/c/012d0c66f9392a99232ac28217229f32dd3a70cf
https://git.kernel.org/stable/c/3d959406c8fff2334d83d0c352d54fd6f5b2e7cd
https://git.kernel.org/stable/c/727203e6e7e7020e1246fc1628cbdb8d90177819
https://git.kernel.org/stable/c/bafb12b629b7c3ad59812dd1ac1b0618062e0e38
https://git.kernel.org/stable/c/df0daac2709473531d6a3472997cc65301ac06d6
https://git.kernel.org/stable/c/e3c2d2d144c082dd71596953193adf9891491f42
https://git.kernel.org/stable/c/eb1121fac7986b30915ba20c5a04cc01fdcf160c
https://git.kernel.org/stable/c/fb5718bc67337dde1528661f419ffcf275757592
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.299
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.201
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.139
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.261
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.63
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.2
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52853
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52853

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00023
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hid: cp2112: Fix duplicate workqueue initialization Previously the cp2112 driver called INIT_DELAYED_WORK within cp2112_gpio_irq_startup, resulting in duplicate initilizations of the workqueue on subsequent IRQ startups following an initial request. This resulted in a warning in set_work_data in workqueue.c, as well as a rare NULL dereference within process_one_work in workqueue.c. Initialize the workqueue within _probe instead.

CVSS3: 4.4
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hid: cp2112: Fix duplicate workqueue initialization Previously the cp2112 driver called INIT_DELAYED_WORK within cp2112_gpio_irq_startup, resulting in duplicate initilizations of the workqueue on subsequent IRQ startups following an initial request. This resulted in a warning in set_work_data in workqueue.c, as well as a rare NULL dereference within process_one_work in workqueue.c. Initialize the workqueue within _probe instead.

nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hid: cp2112: Fix duplicate workqueue initialization Previously the cp2112 driver called INIT_DELAYED_WORK within cp2112_gpio_irq_startup, resulting in duplicate initilizations of the workqueue on subsequent IRQ startups following an initial request. This resulted in a warning in set_work_data in workqueue.c, as well as a rare NULL dereference within process_one_work in workqueue.c. Initialize the workqueue within _probe instead.

debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: h ...

github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hid: cp2112: Fix duplicate workqueue initialization Previously the cp2112 driver called INIT_DELAYED_WORK within cp2112_gpio_irq_startup, resulting in duplicate initilizations of the workqueue on subsequent IRQ startups following an initial request. This resulted in a warning in set_work_data in workqueue.c, as well as a rare NULL dereference within process_one_work in workqueue.c. Initialize the workqueue within _probe instead.

EPSS

Процентиль: 5%
0.00023
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2