Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13599

Опубликовано: 27 фев. 2022
Источник: fstec
CVSS3: 7.7
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость компонента drivers/usb/gadget/f_dfu.c загрузчика U-Boot связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
U-Boot

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
4.7 (Astra Linux Special Edition)
13 (Debian GNU/Linux)
от 2012.10 до 2022.07 включительно (U-Boot)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-2347
Для U-Boot:
использование рекомендаций производителя: https://source.denx.de/u-boot/u-boot/-/commit/fbce985e28eaca3af82afecc11961aadaf971a7e
Для ОС Astra Linux:
обновить пакет u-boot до 2019.01+dfsg-7.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00034
Низкий

7.7 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.7
ubuntu
больше 3 лет назад

There exists an unchecked length field in UBoot. The U-Boot DFU implementation does not bound the length field in USB DFU download setup packets, and it does not verify that the transfer direction corresponds to the specified command. Consequently, if a physical attacker crafts a USB DFU download setup packet with a `wLength` greater than 4096 bytes, they can write beyond the heap-allocated request buffer.

CVSS3: 7.7
nvd
больше 3 лет назад

There exists an unchecked length field in UBoot. The U-Boot DFU implementation does not bound the length field in USB DFU download setup packets, and it does not verify that the transfer direction corresponds to the specified command. Consequently, if a physical attacker crafts a USB DFU download setup packet with a `wLength` greater than 4096 bytes, they can write beyond the heap-allocated request buffer.

CVSS3: 7.7
debian
больше 3 лет назад

There exists an unchecked length field in UBoot. The U-Boot DFU implem ...

CVSS3: 7.1
github
больше 3 лет назад

There exists an unchecked length field in UBoot. The U-Boot DFU implementation does not bound the length field in USB DFU download setup packets, and it does not verify that the transfer direction corresponds to the specified command. Consequently, if a physical attacker crafts a USB DFU download setup packet with a `wLength` greater than 4096 bytes, they can write beyond the heap-allocated request buffer.

EPSS

Процентиль: 9%
0.00034
Низкий

7.7 High

CVSS3

6.2 Medium

CVSS2