Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-05401

CVSS: 5.5
26.03.2022

Уязвимость реализации протокола X.25 ядра операционной системы Linux, позволяющая нарушителю вызвать аварийное завершение системы

Уязвимость реализации протокола X.25 ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать аварийное завершение системы
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 26.03.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7781607938c8
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.238
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.311
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.110
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.2

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1516

Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 Использование после освобождения
CWE-476 CWE-476: NULL Pointer Dereference

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-1516 A NULL pointer dereference flaw was found in the Linux kernel’s X.25 set of standardized network protocols functionality in t...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-1516
Вендор:
  • ООО «РусБИТех-Астра»
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Astra Linux Special Edition
  • Debian GNU/Linux
  • РЕД ОС
  • ОСОН ОСнова Оnyx
  • Linux
Версия ПО:
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • до 2.7 (ОСОН ОСнова Оnyx)
  • от 5.11 до 5.15.32 включительно (Linux)
  • от 5.16.0 до 5.16.18 включительно (Linux)
  • от 5.17.0 до 5.17.1 включительно (Linux)
  • от 5.7 до 5.10.109 включительно (Linux)
  • от 4.4.233 до 4.5 (Linux)
  • от 5.4.0 до 5.4.188 включительно (Linux)
  • от 4.14.0 до 4.14.275 включительно (Linux)
  • от 4.9.0 до 4.9.310 включительно (Linux)
  • от 4.19.0 до 4.19.237 включительно (Linux)
ОС и аппаратные платформы:
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • ОСОН ОСнова Оnyx (до 2.7)
  • Linux (от 5.11 до 5.15.32 включительно)
  • Linux (от 5.16.0 до 5.16.18 включительно)
  • Linux (от 5.17.0 до 5.17.1 включительно)
  • Linux (от 4.9.233 до 4.9.310 включительно)
  • Linux (от 4.14.192 до 4.14.275 включительно)
  • Linux (от 4.19.137 до 4.19.237 включительно)
  • Linux (от 5.4.56 до 5.4.188 включительно)
  • Linux (от 5.7 до 5.10.109 включительно)
  • Linux (от 4.4.233 до 4.5)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.