Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-06535

CVSS: 5.5
09.03.2022

Уязвимость функции port100_send_complete() в компоненте NFC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции port100_send_complete() в компоненте NFC ядра операционной системы Linuxсвязана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.03.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Для Linux:
https://git.kernel.org/stable/c/0e721b8f2ee5e11376dd55363f9ccb539d754b8a
https://git.kernel.org/stable/c/205c4ec78e71cbf561794e6043da80e7bae6790f
https://git.kernel.org/stable/c/2b1c85f56512d49e43bc53741fce2f508cd90029
https://git.kernel.org/stable/c/32e866ae5a7af590597ef4bcff8451bf96d5f980
https://git.kernel.org/stable/c/7194737e1be8fdc89d2a9382bd2f371f7ee2eda8
https://git.kernel.org/stable/c/b1db33d4e54bc35d8db96ce143ea0ef92e23d58e
https://git.kernel.org/stable/c/cd2a5c0da0d1ddf11d1f84e9c9b1949f50f6e161
https://git.kernel.org/stable/c/f80cfe2f26581f188429c12bd937eb905ad3ac7b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.272
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.106
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.29
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.15
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.185

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-48857 NFC: port100: fix use-after-free in port100_send_complete

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-48857
Вендор:
  • ООО «Ред Софт»
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • РЕД ОС
  • Linux
Версия ПО:
  • 7.3 (РЕД ОС)
  • от 4.10 до 4.14.271 включительно (Linux)
  • от 4.15 до 4.19.234 включительно (Linux)
  • от 5.16.0 до 5.16.14 включительно (Linux)
  • от 4.0 до 4.9.306 включительно (Linux)
  • от 4.20 до 5.4.184 включительно (Linux)
  • от 5.5 до 5.10.105 включительно (Linux)
  • от 5.11 до 5.15.28 включительно (Linux)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • Linux (от 5.5 до 5.10.105)
  • Linux (от 5.11 до 5.15.28)
  • Linux (от 5.16 до 5.16.14)
  • Linux (от 3.13 до 4.9.306)
  • Linux (от 4.10 до 4.14.271)
  • Linux (от 4.15 до 4.19.234)
  • Linux (от 4.20 до 5.4.184)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.