Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04430

Опубликовано: 13 апр. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции nci_close_device() модуля net/nfc/nci/core.c поддержки реализации NFC NCI ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
от 4.10 до 4.14.275 включительно (Linux)
от 4.15 до 4.19.238 включительно (Linux)
от 4.20 до 5.4.189 включительно (Linux)
от 5.5 до 5.10.111 включительно (Linux)
от 5.11 до 5.15.34 включительно (Linux)
от 5.16 до 5.17.3 включительно (Linux)
от 3.2 до 4.9.310 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.275 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.238 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.189 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.111 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.34 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.3 включительно
Сообщество свободного программного обеспечения Linux от 3.2 до 4.9.310 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/7d3232214ca4ea8f7d18df264c3b254aa8089d7f
https://git.kernel.org/stable/c/9d243aff5f7e6b04e907c617426bbdf26e996ac8
https://git.kernel.org/stable/c/1a1748d0dd0f0a98535c6baeef671c8722107639
https://git.kernel.org/stable/c/5c63ad2b0a267a524c12c88acb1ba9c2d109a801
https://git.kernel.org/stable/c/67677050cecbe0edfdd81cd508415e9636ba7c65
https://git.kernel.org/stable/c/9ded5ae40f4fe37fcc28f36d76bf45df20be5432
https://git.kernel.org/stable/c/edd4600120641e1714e30112e69a548cfb68e067
https://lore.kernel.org/linux-cve-announce/2025022653-CVE-2022-49059-4608@gregkh/
https://git.kernel.org/linus/ef27324e2cb7bb24542d6cb2571740eefe6b00dc
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.311
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.239
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.190
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.112
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.35
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49059
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49059
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-220525/?sphrase_id=981620

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: nfc: nci: add flush_workqueue to prevent uaf Our detector found a concurrent use-after-free bug when detaching an NCI device. The main reason for this bug is the unexpected scheduling between the used delayed mechanism (timer and workqueue). The race can be demonstrated below: Thread-1 Thread-2 | nci_dev_up() | nci_open_device() | __nci_request(nci_reset_req) | nci_send_cmd | queue_work(cmd_work) nci_unregister_device() | nci_close_device() | ... del_timer_sync(cmd_timer)[1] | ... | Worker nci_free_device() | nci_cmd_work() kfree(ndev)[3] | mod_timer(cmd_timer)[2] In short, the cleanup routine thought that the cmd_timer has already been detached by [1] but the mod_timer can re-attach the timer [2], even it is already released [3], resulting in UAF. This UAF is easy to trigger, crash trace ...

CVSS3: 7.8
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: nfc: nci: add flush_workqueue to prevent uaf Our detector found a concurrent use-after-free bug when detaching an NCI device. The main reason for this bug is the unexpected scheduling between the used delayed mechanism (timer and workqueue). The race can be demonstrated below: Thread-1 Thread-2 | nci_dev_up() | nci_open_device() | __nci_request(nci_reset_req) | nci_send_cmd | queue_work(cmd_work) nci_unregister_device() | nci_close_device() | ... del_timer_sync(cmd_timer)[1] | ... | Worker nci_free_device() | nci_cmd_work() kfree(ndev)[3] | mod_timer(cmd_timer)[2] In short, the cleanup routine thought that the cmd_timer has already been detached by [1] but the mod_timer can re-attach the timer [2], even it is already released [3], resulting in UAF. This UAF is easy to trigger, crash trace ...

CVSS3: 7.8
nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: nfc: nci: add flush_workqueue to prevent uaf Our detector found a concurrent use-after-free bug when detaching an NCI device. The main reason for this bug is the unexpected scheduling between the used delayed mechanism (timer and workqueue). The race can be demonstrated below: Thread-1 Thread-2 | nci_dev_up() | nci_open_device() | __nci_request(nci_reset_req) | nci_send_cmd | queue_work(cmd_work) nci_unregister_device() | nci_close_device() | ... del_timer_sync(cmd_timer)[1] | ... | Worker nci_free_device() | nci_cmd_work() kfree(ndev)[3] | mod_timer(cmd_timer)[2] In short, the cleanup routine thought that the cmd_tim

CVSS3: 7.8
debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 7.8
redos
4 месяца назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 2%
0.00014
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2