Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-03104

CVSS: 7.8
15.04.2022

Уязвимость интерфейса асинхронного ввода/вывода io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать повреждение памяти и повысить свои привилегии до уровня root

Уязвимость интерфейса асинхронного ввода/вывода io_uring ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать повреждение памяти и повысить свои привилегии до уровня root
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 15.04.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:

Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/fs/io_uring.c?h=v5.4.189&;id=1a623d361ffe5cecd4244a02f449528416360038
https://kernel.dance/#1a623d361ffe5cecd4244a02f449528416360038
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1116

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-1116.html

Для ОС Astra Linux Special Edition 1.7:
обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-1116 Integer Overflow or Wraparound vulnerability in io_uring of Linux Kernel allows local attacker to cause memory corruption and...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-1116
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • Novell Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Astra Linux Special Edition для «Эльбрус»
  • Suse Linux Enterprise Server
  • Astra Linux Special Edition
  • Suse Linux Enterprise Desktop
  • SUSE Linux Enterprise Server for SAP Applications
  • Linux
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 11 (Debian GNU/Linux)
  • 15 SP2 LTSS (Suse Linux Enterprise Server)
  • 1.7 (Astra Linux Special Edition)
  • 15 SP3 (Suse Linux Enterprise Server)
  • 15 SP3 (Suse Linux Enterprise Desktop)
  • 15 SP2 (SUSE Linux Enterprise Server for SAP Applications)
  • от 5.4.0 до 5.4.188 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Debian GNU/Linux (10)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • Debian GNU/Linux (11)
  • Suse Linux Enterprise Server (15 SP2 LTSS)
  • Astra Linux Special Edition (1.7)
  • Suse Linux Enterprise Server (15 SP3)
  • Suse Linux Enterprise Desktop (15 SP3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP2)
  • Linux (от 5.4.0 до 5.4.188 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.