Обновления безопасности
Назад к п.2
2.1385 Множественные уязвимости ядра ОС (CVE-2022-0995, CVE-2022-27666, CVE-2022-1015, CVE-2022-1016, CVE-2022-25636, CVE-2021-4083, CVE-2022-1055, CVE-2022-0742, CVE-2022-25258, CVE-2022-25375, CVE-2021-4197)
Идентификатор бюллетеня | ROS-20220413-01 |
Идентификатор CVE | CVE-2022-0995 |
Идентификатор БДУ ФСТЭК России | BDU:2022-01597 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:C/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Описание уязвимости | Уязвимость компонента watch_queue ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с привилегиями root |
Идентификатор CVE | CVE-2022-27666 |
Идентификатор БДУ ФСТЭК России | BDU:2022-01567 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:C/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Описание уязвимости | Уязвимость модулей esp4 и esp6 ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии |
Идентификатор CVE | CVE-2022-1015 |
Идентификатор БДУ ФСТЭК России | BDU:2022-01629 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:M/Au:S/C:P/I:P/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H |
Описание уязвимости | Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux связана с выходом операции записи за границы буфера в памяти при обработке индексов. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью вызовов unshare(CLONE_NEWUSER) или unshare(CLONE_NEWNET) |
Идентификатор CVE | CVE-2022-1016 |
Идентификатор БДУ ФСТЭК России | BDU:2022-01630 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:N/A:N |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Описание уязвимости | Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux связана с использованием неинициализированного указателя nft_do_chain. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации Вендор |
Идентификатор CVE | CVE-2022-25636 |
Идентификатор БДУ ФСТЭК России | BDU:2022-00997 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:C/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Описание уязвимости | Уязвимость реализации функции nft_fwd_dup_netdev_offload() подсистемы netfilter ядра операционных систем Linux связана с выходом операции записи за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании |
Идентификатор CVE | CVE-2021-4083 |
Идентификатор БДУ ФСТЭК России | BDU:2022-00095 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:N/C:C/I:C/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Описание уязвимости | Уязвимость реализации функций close() и fget() ядра операционных систем Linux связана с использованием памяти после её освобождения «сборщиком мусора».. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
Идентификатор CVE | CVE-2022-1055 |
Идентификатор БДУ ФСТЭК России | BDU:2022-01644 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:H/Au:S/C:C/I:C/A:N |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
Описание уязвимости | Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью пространства имён идентификаторов пользователей (user namespace) |
Идентификатор CVE | CVE-2022-0742 |
Идентификатор БДУ ФСТЭК России | BDU:2022-01250 |
Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Описание уязвимости | Уязвимость реализации стека протоколов TCP/IP ядра операционных систем семейства Linux связана с ошибками при обработке ICMPv6-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Идентификатор CVE | CVE-2022-25258 |
Идентификатор БДУ ФСТЭК России | BDU:2022-00888 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:C/I:C/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Описание уязвимости | Уязвимость драйвера drivers/usb/gadget/composite.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код |
Идентификатор CVE | CVE-2022-25375 |
Идентификатор БДУ ФСТЭК России | BDU:2022-00891 |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:N/C:P/I:N/A:N |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
Описание уязвимости | Уязвимость драйвера drivers/usb/gadget/function/rndis.c ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации |
Идентификатор CVE | CVE-2021-4197 |
Идентификатор БДУ ФСТЭК России | |
Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:N/C:C/I:C/A:C |
Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Описание уязвимости | Уязвимость ядра операционной системы Linux связана с отсутствием проверки разрешений в функциях cgroups при записи в файловый дескриптор. Эксплуатация уязвимости может позволить нарушителю управляющему низкопривилегированным процессом заставить родительский процесс с более высокими привилегиями записать произвольные данные в файлы, что может привести к отказу в обслуживании или повышению привилегий |
Наименование уязвимого пакета: | kernel-lt |
Версия уязвимого пакета младше: | 5.15.10-4 |
Пакет обновления: | kernel-lt-0:5.15.10-4.el7.x86_64 |
Версия ОС | 7.3 |
Архитектура ОС | х86_64 |
Возможные меры по устранению уязвимости |
|
Дата публикации бюллетеня | 13.04.2022 |
Дата последнего изменения: 13.04.2022
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.