Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04426

Опубликовано: 13 мая 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции sco_sock_connect() модуля net/bluetooth/sco.c подсистемы Bluetooth ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «Открытая мобильная платформа»

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Linux
ОС Аврора

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 5.16 до 5.17.13 включительно (Linux)
от 5.18 до 5.18.2 включительно (Linux)
от 4.4.284 до 4.5 (Linux)
от 4.9.283 до 4.9.317 включительно (Linux)
от 4.14.247 до 4.14.282 включительно (Linux)
от 4.19.207 до 4.19.246 включительно (Linux)
от 5.4.146 до 5.4.197 включительно (Linux)
от 5.10.65 до 5.10.120 включительно (Linux)
от 5.13.17 до 5.14 (Linux)
от 5.14.4 до 5.15.45 включительно (Linux)
до 5.1.5 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.13 включительно
Сообщество свободного программного обеспечения Linux от 5.18 до 5.18.2 включительно
Сообщество свободного программного обеспечения Linux от 4.4.284 до 4.5
Сообщество свободного программного обеспечения Linux от 4.9.283 до 4.9.317 включительно
Сообщество свободного программного обеспечения Linux от 4.14.247 до 4.14.282 включительно
Сообщество свободного программного обеспечения Linux от 4.19.207 до 4.19.246 включительно
Сообщество свободного программного обеспечения Linux от 5.4.146 до 5.4.197 включительно
Сообщество свободного программного обеспечения Linux от 5.10.65 до 5.10.120 включительно
Сообщество свободного программного обеспечения Linux от 5.13.17 до 5.14
Сообщество свободного программного обеспечения Linux от 5.14.4 до 5.15.45 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.5 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9de3dc09e56f8deacd2bdbf4cecb71e11a312405
https://git.kernel.org/stable/c/7d61dbd7311ab978d8ddac1749a758de4de00374
https://git.kernel.org/stable/c/390d82733a953c1fabf3de9c9618091a7a9c90a6
https://git.kernel.org/stable/c/6f55fac0af3531cf60d11369454c41f5fc81ab3f
https://git.kernel.org/stable/c/36c644c63bfcaee2d3a426f45e89a9cd09799318
https://git.kernel.org/stable/c/65d347cb39e2e6bd0c2a745ad7c928998ebb0162
https://git.kernel.org/stable/c/537f619dea4e3fa8ed1f8f938abffe3615794bcc
https://git.kernel.org/stable/c/99df16007f4bbf9abfc3478cb17d10f0d7f8906e
https://lore.kernel.org/linux-cve-announce/2025022603-CVE-2022-49474-ce0b@gregkh/
https://git.kernel.org/linus/7aa1e7d15f8a5b65f67bacb100d8fc033b21efa2
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.318
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.283
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49474
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49474
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49474
Для ОС Аврора: https://cve.omp.ru/bb30515

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00034
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout Connecting the same socket twice consecutively in sco_sock_connect() could lead to a race condition where two sco_conn objects are created but only one is associated with the socket. If the socket is closed before the SCO connection is established, the timer associated with the dangling sco_conn object won't be canceled. As the sock object is being freed, the use-after-free problem happens when the timer callback function sco_sock_timeout() accesses the socket. Here's the call trace: dump_stack+0x107/0x163 ? refcount_inc+0x1c/ print_address_description.constprop.0+0x1c/0x47e ? refcount_inc+0x1c/0x7b kasan_report+0x13a/0x173 ? refcount_inc+0x1c/0x7b check_memory_region+0x132/0x139 refcount_inc+0x1c/0x7b sco_sock_timeout+0xb2/0x1ba process_one_work+0x739/0xbd1 ? cancel_delayed_work+0x13f/0x13f ? __raw_spin_lock_init+0xf0/0xf0 ? to_kthread+0x59/0x8...

CVSS3: 5.5
redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout Connecting the same socket twice consecutively in sco_sock_connect() could lead to a race condition where two sco_conn objects are created but only one is associated with the socket. If the socket is closed before the SCO connection is established, the timer associated with the dangling sco_conn object won't be canceled. As the sock object is being freed, the use-after-free problem happens when the timer callback function sco_sock_timeout() accesses the socket. Here's the call trace: dump_stack+0x107/0x163 ? refcount_inc+0x1c/ print_address_description.constprop.0+0x1c/0x47e ? refcount_inc+0x1c/0x7b kasan_report+0x13a/0x173 ? refcount_inc+0x1c/0x7b check_memory_region+0x132/0x139 refcount_inc+0x1c/0x7b sco_sock_timeout+0xb2/0x1ba process_one_work+0x739/0xbd1 ? cancel_delayed_work+0x13f/0x13f ? __raw_spin_lock_init+0xf0/0xf0 ? to_kthread+0x59/0x8...

CVSS3: 7.8
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout Connecting the same socket twice consecutively in sco_sock_connect() could lead to a race condition where two sco_conn objects are created but only one is associated with the socket. If the socket is closed before the SCO connection is established, the timer associated with the dangling sco_conn object won't be canceled. As the sock object is being freed, the use-after-free problem happens when the timer callback function sco_sock_timeout() accesses the socket. Here's the call trace: dump_stack+0x107/0x163 ? refcount_inc+0x1c/ print_address_description.constprop.0+0x1c/0x47e ? refcount_inc+0x1c/0x7b kasan_report+0x13a/0x173 ? refcount_inc+0x1c/0x7b check_memory_region+0x132/0x139 refcount_inc+0x1c/0x7b sco_sock_timeout+0xb2/0x1ba process_one_work+0x739/0xbd1 ? cancel_delayed_work+0x13f/0x13f ? __raw_spin_lock_init+0xf0/0xf0 ? to_kthread+0x59/0x8

CVSS3: 7.8
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: B ...

CVSS3: 7.8
github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout Connecting the same socket twice consecutively in sco_sock_connect() could lead to a race condition where two sco_conn objects are created but only one is associated with the socket. If the socket is closed before the SCO connection is established, the timer associated with the dangling sco_conn object won't be canceled. As the sock object is being freed, the use-after-free problem happens when the timer callback function sco_sock_timeout() accesses the socket. Here's the call trace: dump_stack+0x107/0x163 ? refcount_inc+0x1c/ print_address_description.constprop.0+0x1c/0x47e ? refcount_inc+0x1c/0x7b kasan_report+0x13a/0x173 ? refcount_inc+0x1c/0x7b check_memory_region+0x132/0x139 refcount_inc+0x1c/0x7b sco_sock_timeout+0xb2/0x1ba process_one_work+0x739/0xbd1 ? cancel_delayed_work+0x13f/0x13f ? __raw_spin_lock_init+0xf0/0xf0 ? to_kthread+0x59/...

EPSS

Процентиль: 10%
0.00034
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2