Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-48786

PUBLISHED 04.05.2025

CNA: Linux

vsock: remove vsock from connected table when connect is interrupted by a signal

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: vsock: remove vsock from connected table when connect is interrupted by a signal vsock_connect() expects that the socket could already be in the TCP_ESTABLISHED state when the connecting task wakes up with a signal pending. If this happens the socket will be in the connected table, and it is not removed when the socket state is reset. In this situation it's common for the process to retry connect(), and if the connection is successful the socket will be added to the connected table a second time, corrupting the list. Prevent this by calling vsock_remove_connected() if a signal is received while waiting for a connection. This is harmless if the socket is not in the connected table, and if it is in the table then removing it will prevent list corruption from a double add. Note for backporting: this patch requires d5afa82c977e ("vsock: correct removal of socket from the list"), which is in all current stable trees except 4.9.y.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01041 Уязвимость компонента vsock ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 0bb88f3f7e8d506f3efe46d694964117e20efbfc affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до e3b3939fd137aab6d00d54bee0ee9244b286a608 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 2910bcb9f67551a45397735e47b6d456eb8cd549 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 5f326fe2aef411a6575628f92bd861463ea91df7 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 87cd1bbd6677411e17369cd4b7389ab1e1fdba44 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до 787468ee7a435777521d33399d012fd591ae2f94 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до addd62a8cb6fa90aa322365c62487da61f6baab8 affected
Наблюдалось в версиях от d021c344051af91f42c5ba9fdedc176740cbd238 до b9208492fcaecff8f43915529ae34b3bcb03877c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.9 affected
Наблюдалось в версиях от 0 до 3.9 unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.