Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04431

Опубликовано: 29 мар. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции tcmu_try_get_block_page() модуля drivers/target/target_core_user.c - драйвера поддержки TCM ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 4.15 до 4.19.238 включительно (Linux)
от 4.20 до 5.4.189 включительно (Linux)
от 5.5 до 5.10.111 включительно (Linux)
от 5.11 до 5.15.34 включительно (Linux)
от 5.16 до 5.17.3 включительно (Linux)
от 2.6.12 до 4.14.275 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.238 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.189 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.111 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.34 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.3 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.14.275 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/d7c5d79e50be6e06b669141e3db1f977a0dd4e8e
https://git.kernel.org/stable/c/e3e0e067d5b34e4a68e3cc55f8eebc413f56f8ed
https://git.kernel.org/stable/c/fb7a5115422fbd6a4d505e8844f1ef5529f10489
https://git.kernel.org/stable/c/aec36b98a1bbaa84bfd8299a306e4c12314af626
https://git.kernel.org/stable/c/b7f3b5d70c834f49f7d87a2f2ed1c6284d9a0322
https://git.kernel.org/stable/c/a9564d84ed9f6ee71017d062d0d2182154294a4b
https://lore.kernel.org/linux-cve-announce/2025022652-CVE-2022-49053-a1fe@gregkh/
https://git.kernel.org/linus/a6968f7a367f128d120447360734344d5a3d5336
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.239
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.190
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.112
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.35
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49053
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49053

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00077
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: tcmu: Fix possible page UAF tcmu_try_get_data_page() looks up pages under cmdr_lock, but it does not take refcount properly and just returns page pointer. When tcmu_try_get_data_page() returns, the returned page may have been freed by tcmu_blocks_release(). We need to get_page() under cmdr_lock to avoid concurrent tcmu_blocks_release().

CVSS3: 6
redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: tcmu: Fix possible page UAF tcmu_try_get_data_page() looks up pages under cmdr_lock, but it does not take refcount properly and just returns page pointer. When tcmu_try_get_data_page() returns, the returned page may have been freed by tcmu_blocks_release(). We need to get_page() under cmdr_lock to avoid concurrent tcmu_blocks_release().

CVSS3: 7.8
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: tcmu: Fix possible page UAF tcmu_try_get_data_page() looks up pages under cmdr_lock, but it does not take refcount properly and just returns page pointer. When tcmu_try_get_data_page() returns, the returned page may have been freed by tcmu_blocks_release(). We need to get_page() under cmdr_lock to avoid concurrent tcmu_blocks_release().

CVSS3: 7.8
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s ...

CVSS3: 7.8
github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: target: tcmu: Fix possible page UAF tcmu_try_get_data_page() looks up pages under cmdr_lock, but it does not take refcount properly and just returns page pointer. When tcmu_try_get_data_page() returns, the returned page may have been freed by tcmu_blocks_release(). We need to get_page() under cmdr_lock to avoid concurrent tcmu_blocks_release().

EPSS

Процентиль: 23%
0.00077
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2