Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-01702

CVSS: 5.5
09.12.2022

Уязвимость компонента udf ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Уязвимость компонента udf ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.12.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c8b6fa4511a7900db9fb0353b630d4d2ed1ba99c
https://git.kernel.org/stable/c/7665857f88557c372da35534165721156756f77f
https://git.kernel.org/stable/c/72f651c96c8aadf087fd782d551bf7db648a8c2e
https://git.kernel.org/stable/c/4d835efd561dfb9bf5409f11f4ecd428d5d29226
https://git.kernel.org/stable/c/1a075f4a549481ce6e8518d8379f193ccec6b746
https://git.kernel.org/stable/c/63dbbd8f1499b0a161e701a04aa50148d60bd1f7
https://git.kernel.org/stable/c/ae56d9a017724f130cf1a263dd82a78d2a6e3852
https://git.kernel.org/stable/c/12a88f572d6d94b5c0b72e2d1782cc2e96ac06cf
https://git.kernel.org/stable/c/cfe4c1b25dd6d2f056afc00b7c98bcb3dd0b1fc3

Для РедоС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-48946

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48946

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-48946

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-48946 udf: Fix preallocation discarding at indirect extent boundary

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-48946
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • РЕД ОС
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 4.10 до 4.14.302 включительно (Linux)
  • от 4.15 до 4.19.269 включительно (Linux)
  • от 4.20 до 5.4.228 включительно (Linux)
  • от 5.5 до 5.10.160 включительно (Linux)
  • от 5.11 до 5.15.84 включительно (Linux)
  • от 5.16 до 6.0.14 включительно (Linux)
  • 6.1 (Linux)
  • от 2.6.12 до 4.9.336 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • РЕД ОС (7.3)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (до 6.2)
  • Linux (от 4.15 до 4.19.270)
  • Linux (от 4.20 до 5.4.229)
  • Linux (до 4.9.337)
  • Linux (от 5.16 до 6.0.15)
  • Linux (от 6.1 до 6.1.1)
  • Linux (от 4.10 до 4.14.303)
  • Linux (от 5.11 до 5.15.85)
  • Linux (от 5.5 до 5.10.161)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.