Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04777

CVSS: 7
17.07.2021

Уязвимость реализации функции ip_check_mc_rcu() компонента Inet Sockets ядра операционных систем Android, позволяющая нарушителю повысить свои привилегии

Уязвимость реализации функции ip_check_mc_rcu() компонента Inet Sockets ядра операционных систем Android связана с использованием памяти после её освобождения в результате неправильной блокировки. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.07.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Android:
https://source.android.com/security/bulletin/2022-06-01

Для Linux:
https://git.kernel.org/linus/23d2b94043ca8835bd1e67749020e839f396a1c2
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.247
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.207
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.284
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.283
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.64
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.16
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.3
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.145

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-20141

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-362 The product contains a concurrent code sequence that requires temporary, exclusive access to a shared resource, but a timing window exists in which the shared resource can be modified by another code sequence operating concurrently.
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.
CWE-667 The product does not properly acquire or release a lock on a resource, leading to unexpected resource state changes and behaviors.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-20141 In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6 MEDIUM 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C
7 - 3.0 AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-20141
Вендор:
  • Google Inc
  • ООО «РусБИТех-Астра»
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Android
  • Astra Linux Special Edition
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • - (Android)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • от 4.0 до 4.4.283 включительно (Linux)
  • от 4.5 до 4.9.282 включительно (Linux)
  • от 4.10 до 4.14.246 включительно (Linux)
  • от 4.15 до 4.19.206 включительно (Linux)
  • от 4.20 до 5.4.144 включительно (Linux)
  • от 5.5 до 5.10.63 включительно (Linux)
  • от 5.11 до 5.13.15 включительно (Linux)
  • от 5.14.0 до 5.14.2 включительно (Linux)
ОС и аппаратные платформы:
  • Android (-)
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Linux (от 4.15 до 4.19.207)
  • Linux (от 2.6.12 rc2 до 4.4.284)
  • Linux (от 4.5 до 4.9.283)
  • Linux (от 4.10 до 4.14.247)
  • Linux (от 4.20 до 5.4.145)
  • Linux (от 5.5 до 5.10.64)
  • Linux (от 5.11 до 5.13.16)
  • Linux (от 5.14 до 5.14.3)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.