Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01324

Опубликовано: 22 сент. 2022
Источник: fstec
CVSS3: 3.5
CVSS2: 2.7
EPSS Низкий

Описание

Уязвимость функции rxstate() ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 5.16 до 5.19.16 включительно (Linux)
от 4.10 до 4.14.295 включительно (Linux)
от 4.15 до 4.19.261 включительно (Linux)
от 4.20 до 5.4.219 включительно (Linux)
от 5.5 до 5.10.149 включительно (Linux)
от 5.11 до 5.15.74 включительно (Linux)
от 6.0 до 6.0.2 включительно (Linux)
13 (Debian GNU/Linux)
от 4.3 до 4.9.330 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.16 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.295 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.261 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.219 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.149 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.74 включительно
Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.2 включительно
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 4.3 до 4.9.330 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/826f84ab04a5cafe484ea9c2c85a3930068e5cb7
https://git.kernel.org/stable/c/a1008c8b9f357691ce6a8fdb8f157aecb2d79167
https://git.kernel.org/stable/c/7c80f3a918ba9aa26fb699ee887064ec3af0396a
https://git.kernel.org/stable/c/d6afcab1b48f4051211c50145b9e91be3b1b42c9
https://git.kernel.org/stable/c/acf0006f2b2b2ca672988875fd154429aafb2a9b
https://git.kernel.org/stable/c/3c84c7f592c4ba38f54ddaddd0115acc443025db
https://git.kernel.org/stable/c/a9ccd2ab1becf5dcb6d57e9fcd981f5eaa606c96
https://git.kernel.org/stable/c/523313881f0aa5cbbdb548ce575b6e58b202bd76
https://git.kernel.org/linus/eea4c860c3b366369eff0489d94ee4f0571d467d
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50876
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-50876

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

3.5 Low

CVSS3

2.7 Low

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: usb: musb: Fix musb_gadget.c rxstate overflow bug The usb function device call musb_gadget_queue() adds the passed request to musb_ep::req_list,If the (request->length > musb_ep->packet_sz) and (is_buffer_mapped(req) return false),the rxstate() will copy all data in fifo to request->buf which may cause request->buf out of bounds. Fix it by add the length check : fifocnt = min_t(unsigned, request->length - request->actual, fifocnt);

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: usb: musb: Fix musb_gadget.c rxstate overflow bug The usb function device call musb_gadget_queue() adds the passed request to musb_ep::req_list,If the (request->length > musb_ep->packet_sz) and (is_buffer_mapped(req) return false),the rxstate() will copy all data in fifo to request->buf which may cause request->buf out of bounds. Fix it by add the length check : fifocnt = min_t(unsigned, request->length - request->actual, fifocnt);

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: u ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: usb: musb: Fix musb_gadget.c rxstate overflow bug The usb function device call musb_gadget_queue() adds the passed request to musb_ep::req_list,If the (request->length > musb_ep->packet_sz) and (is_buffer_mapped(req) return false),the rxstate() will copy all data in fifo to request->buf which may cause request->buf out of bounds. Fix it by add the length check : fifocnt = min_t(unsigned, request->length - request->actual, fifocnt);

suse-cvrf
12 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 14%
0.00047
Низкий

3.5 Low

CVSS3

2.7 Low

CVSS2