Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-04860

Опубликовано: 07 нояб. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции netiucv_close() модуля drivers/s390/net/netiucv.c драйвера сети на платформе S390 ядра операционной системы Linux связана с реализацией некорректного потока управления. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 4.10 до 4.14.302 включительно (Linux)
от 4.15 до 4.19.269 включительно (Linux)
от 4.20 до 5.4.228 включительно (Linux)
от 5.5 до 5.10.162 включительно (Linux)
от 5.11 до 5.15.85 включительно (Linux)
от 5.16 до 6.0.15 включительно (Linux)
от 6.1 до 6.1.1 включительно (Linux)
от 2.6.32 до 4.9.336 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.302 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.269 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.228 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.162 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.85 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.15 включительно
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.1 включительно
Сообщество свободного программного обеспечения Linux от 2.6.32 до 4.9.336 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/f13d870fce90f01cf930bfaffecc8185ae0be21c
https://git.kernel.org/stable/c/eccc88c0efe407e579291792ad07a7dedc0f63f0
https://git.kernel.org/stable/c/85d392710275355425df8618ccbebbc336f5acc5
https://git.kernel.org/stable/c/4bee3c75d5bf7c2b5dc0b520410eb40449e5da31
https://git.kernel.org/stable/c/3ac0217ca9186c2f9af9a0113a331a42aa847894
https://git.kernel.org/stable/c/dfbf0122ea1b9b3e73fa22c8ff6bd888935c54fc
https://git.kernel.org/stable/c/e7a849f740e3576e79cba403697e916f4c3a6f12
https://git.kernel.org/stable/c/d034fa43af92fc46a81d882f46d9cc3e4ffdbbcc
https://git.kernel.org/linus/88d86d18d7cf7e9137c95f9d212bb9fff8a1b4be
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.337
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.303
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.270
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.163
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.86
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50564
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-50564

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00061
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s390/netiucv: Fix return type of netiucv_tx() With clang's kernel control flow integrity (kCFI, CONFIG_CFI_CLANG), indirect call targets are validated against the expected function pointer prototype to make sure the call target is valid to help mitigate ROP attacks. If they are not identical, there is a failure at run time, which manifests as either a kernel panic or thread getting killed. A proposed warning in clang aims to catch these at compile time, which reveals: drivers/s390/net/netiucv.c:1854:21: error: incompatible function pointer types initializing 'netdev_tx_t (*)(struct sk_buff *, struct net_device *)' (aka 'enum netdev_tx (*)(struct sk_buff *, struct net_device *)') with an expression of type 'int (struct sk_buff *, struct net_device *)' [-Werror,-Wincompatible-function-pointer-types-strict] .ndo_start_xmit = netiucv_tx, ^~~~~~~~~~ ->ndo_start_xmit() in 'struct net_device_ops' expects a return t...

redhat
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s390/netiucv: Fix return type of netiucv_tx() With clang's kernel control flow integrity (kCFI, CONFIG_CFI_CLANG), indirect call targets are validated against the expected function pointer prototype to make sure the call target is valid to help mitigate ROP attacks. If they are not identical, there is a failure at run time, which manifests as either a kernel panic or thread getting killed. A proposed warning in clang aims to catch these at compile time, which reveals: drivers/s390/net/netiucv.c:1854:21: error: incompatible function pointer types initializing 'netdev_tx_t (*)(struct sk_buff *, struct net_device *)' (aka 'enum netdev_tx (*)(struct sk_buff *, struct net_device *)') with an expression of type 'int (struct sk_buff *, struct net_device *)' [-Werror,-Wincompatible-function-pointer-types-strict] .ndo_start_xmit = netiucv_tx, ^~~~~~~~~~ ->ndo_start_xmit() in 'struct net_device_ops' expects a return t...

nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s390/netiucv: Fix return type of netiucv_tx() With clang's kernel control flow integrity (kCFI, CONFIG_CFI_CLANG), indirect call targets are validated against the expected function pointer prototype to make sure the call target is valid to help mitigate ROP attacks. If they are not identical, there is a failure at run time, which manifests as either a kernel panic or thread getting killed. A proposed warning in clang aims to catch these at compile time, which reveals: drivers/s390/net/netiucv.c:1854:21: error: incompatible function pointer types initializing 'netdev_tx_t (*)(struct sk_buff *, struct net_device *)' (aka 'enum netdev_tx (*)(struct sk_buff *, struct net_device *)') with an expression of type 'int (struct sk_buff *, struct net_device *)' [-Werror,-Wincompatible-function-pointer-types-strict] .ndo_start_xmit = netiucv_tx, ^~~~~~~~~~ ->ndo_start_xmi

debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s390/netiucv: Fix return type of netiucv_tx() With clang's kernel control flow integrity (kCFI, CONFIG_CFI_CLANG), indirect call targets are validated against the expected function pointer prototype to make sure the call target is valid to help mitigate ROP attacks. If they are not identical, there is a failure at run time, which manifests as either a kernel panic or thread getting killed. A proposed warning in clang aims to catch these at compile time, which reveals: drivers/s390/net/netiucv.c:1854:21: error: incompatible function pointer types initializing 'netdev_tx_t (*)(struct sk_buff *, struct net_device *)' (aka 'enum netdev_tx (*)(struct sk_buff *, struct net_device *)') with an expression of type 'int (struct sk_buff *, struct net_device *)' [-Werror,-Wincompatible-function-pointer-types-strict] .ndo_start_xmit = netiucv_tx, ^~~~~~~~~~ ->ndo_start_...

EPSS

Процентиль: 19%
0.00061
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Уязвимость BDU:2026-04860