Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-04625

Опубликовано: 19 июл. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции dw2102_i2c_transfer() модуля drivers/media/usb/dvb-usb/dw2102.c драйвера мультимедийных устройств USB ядра операционной системы Linux связана с разыменованием указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 4.20 до 5.4.256 включительно (Linux)
от 4.15 до 4.19.294 включительно (Linux)
от 5.5 до 5.10.196 включительно (Linux)
от 5.11 до 5.15.132 включительно (Linux)
от 5.16 до 6.1.54 включительно (Linux)
от 6.2 до 6.5.4 включительно (Linux)
от 2.6.27 до 4.14.325 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.256 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.294 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.196 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.132 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.54 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.4 включительно
Сообщество свободного программного обеспечения Linux от 2.6.27 до 4.14.325 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/ecbe6d011b95c7da59f014f8d26cb7245ed1e11e
https://git.kernel.org/stable/c/beb9550494e7349f92b9eaa283256a5ad9b1c9be
https://git.kernel.org/stable/c/903566208ae6bb9c0e7e54355ce75bf6cf72485d
https://git.kernel.org/stable/c/fb28afab113a82b89ffec48c8155ec05b4f8cb5e
https://git.kernel.org/stable/c/77cbd42d29de9ffc93d5529bab8813cde53af14c
https://git.kernel.org/stable/c/97fdbdb750342cbc204befde976872fedb406ee6
https://git.kernel.org/stable/c/08dfcbd03b2b7f918c4f87c6ff637054e510df74
https://git.kernel.org/linus/5ae544d94abc8ff77b1b9bf8774def3fa5689b5b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.326
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.295
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.257
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.197
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.133
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.55
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.5
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53146
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-53146

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
redos
2 месяца назад

Уязвимость kernel-lt

CVSS3: 5.5
ubuntu
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: media: dw2102: Fix null-ptr-deref in dw2102_i2c_transfer() In dw2102_i2c_transfer, msg is controlled by user. When msg[i].buf is null and msg[i].len is zero, former checks on msg[i].buf would be passed. Malicious data finally reach dw2102_i2c_transfer. If accessing msg[i].buf[0] without sanity check, null ptr deref would happen. We add check on msg[i].len to prevent crash. Similar commit: commit 950e252cb469 ("[media] dw2102: limit messages to buffer size")

CVSS3: 5.5
redhat
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: media: dw2102: Fix null-ptr-deref in dw2102_i2c_transfer() In dw2102_i2c_transfer, msg is controlled by user. When msg[i].buf is null and msg[i].len is zero, former checks on msg[i].buf would be passed. Malicious data finally reach dw2102_i2c_transfer. If accessing msg[i].buf[0] without sanity check, null ptr deref would happen. We add check on msg[i].len to prevent crash. Similar commit: commit 950e252cb469 ("[media] dw2102: limit messages to buffer size")

CVSS3: 5.5
nvd
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: media: dw2102: Fix null-ptr-deref in dw2102_i2c_transfer() In dw2102_i2c_transfer, msg is controlled by user. When msg[i].buf is null and msg[i].len is zero, former checks on msg[i].buf would be passed. Malicious data finally reach dw2102_i2c_transfer. If accessing msg[i].buf[0] without sanity check, null ptr deref would happen. We add check on msg[i].len to prevent crash. Similar commit: commit 950e252cb469 ("[media] dw2102: limit messages to buffer size")

CVSS3: 5.5
debian
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: m ...

EPSS

Процентиль: 17%
0.00055
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2