Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01702

Опубликовано: 09 дек. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента udf ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Red Hat Enterprise Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 4.10 до 4.14.302 включительно (Linux)
от 4.15 до 4.19.269 включительно (Linux)
от 4.20 до 5.4.228 включительно (Linux)
от 5.5 до 5.10.160 включительно (Linux)
от 5.11 до 5.15.84 включительно (Linux)
от 5.16 до 6.0.14 включительно (Linux)
6.1 (Linux)
от 2.6.12 до 4.9.336 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 6.2
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.270
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.229
Сообщество свободного программного обеспечения Linux до 4.9.337
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.15
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.1
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.303
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.85
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.161

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c8b6fa4511a7900db9fb0353b630d4d2ed1ba99c
https://git.kernel.org/stable/c/7665857f88557c372da35534165721156756f77f
https://git.kernel.org/stable/c/72f651c96c8aadf087fd782d551bf7db648a8c2e
https://git.kernel.org/stable/c/4d835efd561dfb9bf5409f11f4ecd428d5d29226
https://git.kernel.org/stable/c/1a075f4a549481ce6e8518d8379f193ccec6b746
https://git.kernel.org/stable/c/63dbbd8f1499b0a161e701a04aa50148d60bd1f7
https://git.kernel.org/stable/c/ae56d9a017724f130cf1a263dd82a78d2a6e3852
https://git.kernel.org/stable/c/12a88f572d6d94b5c0b72e2d1782cc2e96ac06cf
https://git.kernel.org/stable/c/cfe4c1b25dd6d2f056afc00b7c98bcb3dd0b1fc3
Для РедоС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-48946
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48946
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-48946

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00042
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: udf: Fix preallocation discarding at indirect extent boundary When preallocation extent is the first one in the extent block, the code would corrupt extent tree header instead. Fix the problem and use udf_delete_aext() for deleting extent to avoid some code duplication.

CVSS3: 5.3
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: udf: Fix preallocation discarding at indirect extent boundary When preallocation extent is the first one in the extent block, the code would corrupt extent tree header instead. Fix the problem and use udf_delete_aext() for deleting extent to avoid some code duplication.

CVSS3: 5.5
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: udf: Fix preallocation discarding at indirect extent boundary When preallocation extent is the first one in the extent block, the code would corrupt extent tree header instead. Fix the problem and use udf_delete_aext() for deleting extent to avoid some code duplication.

CVSS3: 5.5
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: u ...

CVSS3: 5.5
github
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: udf: Fix preallocation discarding at indirect extent boundary When preallocation extent is the first one in the extent block, the code would corrupt extent tree header instead. Fix the problem and use udf_delete_aext() for deleting extent to avoid some code duplication.

EPSS

Процентиль: 12%
0.00042
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2