Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07472

Опубликовано: 25 нояб. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции cfg80211_gen_new_ie() модуля net/wireless/scan.c поддержки беспроводной связи ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.5 до 5.10.157 включительно (Linux)
от 5.11 до 5.15.81 включительно (Linux)
от 5.16 до 6.0.11 включительно (Linux)
от 5.1 до 5.4.225 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.157 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.81 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.11 включительно
Сообщество свободного программного обеспечения Linux от 5.1 до 5.4.225 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/f5c2ec288a865dbe3706b09bed12302e9f6d696b
https://git.kernel.org/stable/c/9e6b79a3cd17620d467311b30d56f2648f6880aa
https://git.kernel.org/stable/c/9f16b5c82a025cd4c864737409234ddc44fb166a
https://git.kernel.org/stable/c/391cb872553627bdcf236c03ee7d5adb275e37e1
https://git.kernel.org/stable/c/88a6fe3707888bd1893e9741157a7035c4159ab6
https://lore.kernel.org/linux-cve-announce/2024102154-CVE-2022-49023-381d@gregkh/
https://git.kernel.org/linus/9f16b5c82a025cd4c864737409234ddc44fb166a
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=9e6b79a3cd17620d467311b30d56f2648f6880aa
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.226
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.158
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.82
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.12

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00034
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: wifi: cfg80211: fix buffer overflow in elem comparison For vendor elements, the code here assumes that 5 octets are present without checking. Since the element itself is already checked to fit, we only need to check the length.

CVSS3: 7.1
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: wifi: cfg80211: fix buffer overflow in elem comparison For vendor elements, the code here assumes that 5 octets are present without checking. Since the element itself is already checked to fit, we only need to check the length.

CVSS3: 7.8
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: wifi: cfg80211: fix buffer overflow in elem comparison For vendor elements, the code here assumes that 5 octets are present without checking. Since the element itself is already checked to fit, we only need to check the length.

CVSS3: 7.8
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: w ...

CVSS3: 7.8
github
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: wifi: cfg80211: fix buffer overflow in elem comparison For vendor elements, the code here assumes that 5 octets are present without checking. Since the element itself is already checked to fit, we only need to check the length.

EPSS

Процентиль: 8%
0.00034
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2