Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-01293

CVSS: 7.8
26.07.2022

Уязвимость функции l2cap_chan_put() (l2cap_core.с) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии

Уязвимость функции l2cap_chan_put() (l2cap_core.с) ядра операционной системы Linux связана с использованием ранее освобождённой памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 26.07.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.326
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.291
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.255
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.135
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.59
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.16

Для Android:
https://source.android.com/security/bulletin/pixel/2022-12-01

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-20566

Для ОС Аврора:
https://cve.omp.ru/bb23402

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-20566

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17

Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47

Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.
CWE-667 The product does not properly acquire or release a lock on a resource, leading to unexpected resource state changes and behaviors.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-20566 In l2cap_chan_put of l2cap_core, there is a possible use after free due to improper locking. This could lead to local escalat...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-20566
Вендор:
  • Google Inc
  • ООО «РусБИТех-Астра»
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
  • ООО «Открытая мобильная платформа»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Android
  • Astra Linux Special Edition
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • ОСОН ОСнова Оnyx
  • Linux
  • ОС Аврора
Версия ПО:
  • - (Android)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • до 2.7 (ОСОН ОСнова Оnyx)
  • от 4.0 до 4.9.325 включительно (Linux)
  • от 4.10 до 4.14.290 включительно (Linux)
  • от 4.15 до 4.19.254 включительно (Linux)
  • от 4.20 до 5.4.208 включительно (Linux)
  • от 5.5 до 5.10.134 включительно (Linux)
  • от 5.11 до 5.15.58 включительно (Linux)
  • от 5.16 до 5.18.15 включительно (Linux)
  • до 4.0.2.249 включительно (ОС Аврора)
ОС и аппаратные платформы:
  • Android (-)
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • ОСОН ОСнова Оnyx (до 2.7)
  • Linux (от 4.0 до 4.9.325 включительно)
  • Linux (от 4.10 до 4.14.290 включительно)
  • Linux (от 4.15 до 4.19.254 включительно)
  • Linux (от 4.20 до 5.4.208 включительно)
  • Linux (от 5.5 до 5.10.134 включительно)
  • Linux (от 5.11 до 5.15.58 включительно)
  • Linux (от 5.16 до 5.18.15 включительно)
  • ОС Аврора (до 4.0.2.249 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.