Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07469

Опубликовано: 30 нояб. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции retract_page_tables() модуля mm/khugepaged.c подсистемы управления памятью ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.10 до 4.14.302 включительно (Linux)
от 4.15 до 4.19.269 включительно (Linux)
от 5.5 до 5.10.158 включительно (Linux)
от 5.11 до 5.15.82 включительно (Linux)
от 5.16 до 6.0.12 включительно (Linux)
от 4.20 до 5.4.226 включительно (Linux)
от 4.8 до 4.9.336 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.302 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.269 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.158 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.82 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.12 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.226 включительно
Сообщество свободного программного обеспечения Linux от 4.8 до 4.9.336 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/f268f6cf875f3220afc77bdd0bf1bb136eb54db9
https://git.kernel.org/stable/c/5450535901d89a5dcca5fbbc59a24fe89caeb465
https://git.kernel.org/stable/c/5ffc2a75534d9d74d49760f983f8eb675fa63d69
https://git.kernel.org/stable/c/275c626c131cfe141beeb6c575e31fa53d32da19
https://git.kernel.org/stable/c/ff2a1a6f869650aec99e9d070b5ab625bfbc5bc3
https://git.kernel.org/stable/c/c23105673228c349739e958fa33955ed8faddcaf
https://git.kernel.org/stable/c/7f445ca2e0e59c7971d0b7b853465e50844ab596
https://git.kernel.org/stable/c/1a3f8c6cd29d9078cc81b29d39d0e9ae1d6a03c3
https://lore.kernel.org/linux-cve-announce/2024102148-CVE-2022-48991-3987@gregkh/
https://git.kernel.org/linus/f268f6cf875f3220afc77bdd0bf1bb136eb54db9
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=7f445ca2e0e59c7971d0b7b853465e50844ab596
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.337
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.303
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.270
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.227
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.159
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.13

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00045
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: mm/khugepaged: invoke MMU notifiers in shmem/file collapse paths Any codepath that zaps page table entries must invoke MMU notifiers to ensure that secondary MMUs (like KVM) don't keep accessing pages which aren't mapped anymore. Secondary MMUs don't hold their own references to pages that are mirrored over, so failing to notify them can lead to page use-after-free. I'm marking this as addressing an issue introduced in commit f3f0e1d2150b ("khugepaged: add support of collapse for tmpfs/shmem pages"), but most of the security impact of this only came in commit 27e1f8273113 ("khugepaged: enable collapse pmd for pte-mapped THP"), which actually omitted flushes for the removal of present PTEs, not just for the removal of empty page tables.

CVSS3: 7
redhat
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: mm/khugepaged: invoke MMU notifiers in shmem/file collapse paths Any codepath that zaps page table entries must invoke MMU notifiers to ensure that secondary MMUs (like KVM) don't keep accessing pages which aren't mapped anymore. Secondary MMUs don't hold their own references to pages that are mirrored over, so failing to notify them can lead to page use-after-free. I'm marking this as addressing an issue introduced in commit f3f0e1d2150b ("khugepaged: add support of collapse for tmpfs/shmem pages"), but most of the security impact of this only came in commit 27e1f8273113 ("khugepaged: enable collapse pmd for pte-mapped THP"), which actually omitted flushes for the removal of present PTEs, not just for the removal of empty page tables.

CVSS3: 7.8
nvd
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: mm/khugepaged: invoke MMU notifiers in shmem/file collapse paths Any codepath that zaps page table entries must invoke MMU notifiers to ensure that secondary MMUs (like KVM) don't keep accessing pages which aren't mapped anymore. Secondary MMUs don't hold their own references to pages that are mirrored over, so failing to notify them can lead to page use-after-free. I'm marking this as addressing an issue introduced in commit f3f0e1d2150b ("khugepaged: add support of collapse for tmpfs/shmem pages"), but most of the security impact of this only came in commit 27e1f8273113 ("khugepaged: enable collapse pmd for pte-mapped THP"), which actually omitted flushes for the removal of present PTEs, not just for the removal of empty page tables.

CVSS3: 7.8
debian
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 7.8
github
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: mm/khugepaged: invoke MMU notifiers in shmem/file collapse paths Any codepath that zaps page table entries must invoke MMU notifiers to ensure that secondary MMUs (like KVM) don't keep accessing pages which aren't mapped anymore. Secondary MMUs don't hold their own references to pages that are mirrored over, so failing to notify them can lead to page use-after-free. I'm marking this as addressing an issue introduced in commit f3f0e1d2150b ("khugepaged: add support of collapse for tmpfs/shmem pages"), but most of the security impact of this only came in commit 27e1f8273113 ("khugepaged: enable collapse pmd for pte-mapped THP"), which actually omitted flushes for the removal of present PTEs, not just for the removal of empty page tables.

EPSS

Процентиль: 14%
0.00045
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2