Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-01071

CVSS: 4.4
04.02.2022

Уязвимость компонента eeprom ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Уязвимость компонента eeprom ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 04.02.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024071645-CVE-2022-48806-445c@gregkh/
https://git.kernel.org/stable/c/3937c35493ee2847aaefcfa5460e94b7443eef49
https://git.kernel.org/stable/c/9443ddeb3754e9e382a396b50adc1961301713ce
https://git.kernel.org/stable/c/9a5f471ae380f9fcb9756d453c12ca1f8595a93c
https://git.kernel.org/stable/c/a37960df7eac3cc8094bd1ab84864e9e32c91345
https://git.kernel.org/stable/c/c0689e46be23160d925dca95dfc411f1a0462708

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48806

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-48806

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-48806.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-48806 eeprom: ee1004: limit i2c reads to I2C_SMBUS_BLOCK_MAX

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.3 MEDIUM 2.0 AV:L/AC:L/Au:M/C:N/I:N/A:C
4.4 MEDIUM 3.0 AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-48806
Вендор:
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
Тип ПО:
  • Операционная система
  • Сетевое средство
  • Сетевое программное средство
  • Прикладное ПО информационных систем
Наименование ПО:
  • OpenSUSE Leap
  • Debian GNU/Linux
  • РЕД ОС
  • SUSE Linux Enterprise Server for SAP Applications
  • Red Hat Enterprise Linux
  • SUSE Manager Retail Branch Server
  • SUSE Manager Proxy
  • SUSE Manager Server
  • SUSE Linux Enterprise Micro
  • SUSE Linux Enterprise Live Patching
  • SUSE Linux Enterprise High Availability Extension
  • Suse Linux Enterprise Server
  • Suse Linux Enterprise Desktop
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise Module for Basesystem
  • SUSE Linux Enterprise Module for Development Tools
  • SUSE Linux Enterprise Module for Public Cloud
  • SUSE Linux Enterprise Real Time
  • SUSE Linux Enterprise Module for Legacy Software
  • SUSE Linux Enterprise Workstation Extension
  • openSUSE Leap Micro
  • SUSE Real Time Module
  • Linux
Версия ПО:
  • 15.5 (OpenSUSE Leap)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 9 (Red Hat Enterprise Linux)
  • 4.3 (SUSE Manager Retail Branch Server)
  • 4.3 (SUSE Manager Proxy)
  • 4.3 (SUSE Manager Server)
  • 5.3 (SUSE Linux Enterprise Micro)
  • 15 SP4 (SUSE Linux Enterprise Live Patching)
  • 15 SP4 (SUSE Linux Enterprise High Availability Extension)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP5 (Suse Linux Enterprise Server)
  • 15 SP5 (Suse Linux Enterprise Desktop)
  • 15 SP5 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5 (SUSE Linux Enterprise Module for Basesystem)
  • 15 SP5 (SUSE Linux Enterprise Module for Development Tools)
  • 15 SP5 (SUSE Linux Enterprise Module for Public Cloud)
  • 15 SP5 (SUSE Linux Enterprise Real Time)
  • 5.4 (SUSE Linux Enterprise Micro)
  • 15 SP5 (SUSE Linux Enterprise Module for Legacy Software)
  • 15 SP5 (SUSE Linux Enterprise Live Patching)
  • 15 SP5 (SUSE Linux Enterprise Workstation Extension)
  • 5.5 (SUSE Linux Enterprise Micro)
  • 5.5 (openSUSE Leap Micro)
  • 15 SP4-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • 15 SP5 (SUSE Real Time Module)
  • от 4.14.263 до 4.15 (Linux)
  • 15 SP5 (SUSE Linux Enterprise High Availability Extension)
  • от 4.4.300 до 4.5 (Linux)
  • от 4.9.298 до 4.10 (Linux)
  • от 4.19.226 до 4.19.323 включительно (Linux)
  • от 5.4.174 до 5.4.179 включительно (Linux)
  • от 5.10.94 до 5.10.100 включительно (Linux)
  • от 5.15.17 до 5.15.23 включительно (Linux)
  • от 5.16.3 до 5.16.9 включительно (Linux)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • Linux (4.14.263)
  • Linux (4.19.226)
  • Linux (4.4.300)
  • Linux (4.9.298)
  • Linux (от 5.10.94 до 5.10.101)
  • Linux (от 5.15.17 до 5.15.24)
  • Linux (от 5.16.3 до 5.16.10)
  • Linux (от 5.4.174 до 5.4.180)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.