Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04426

CVSS: 7.8
13.05.2022

Уязвимость функции sco_sock_connect() модуля net/bluetooth/sco.c подсистемы Bluetooth ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции sco_sock_connect() модуля net/bluetooth/sco.c подсистемы Bluetooth ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.05.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9de3dc09e56f8deacd2bdbf4cecb71e11a312405
https://git.kernel.org/stable/c/7d61dbd7311ab978d8ddac1749a758de4de00374
https://git.kernel.org/stable/c/390d82733a953c1fabf3de9c9618091a7a9c90a6
https://git.kernel.org/stable/c/6f55fac0af3531cf60d11369454c41f5fc81ab3f
https://git.kernel.org/stable/c/36c644c63bfcaee2d3a426f45e89a9cd09799318
https://git.kernel.org/stable/c/65d347cb39e2e6bd0c2a745ad7c928998ebb0162
https://git.kernel.org/stable/c/537f619dea4e3fa8ed1f8f938abffe3615794bcc
https://git.kernel.org/stable/c/99df16007f4bbf9abfc3478cb17d10f0d7f8906e
https://lore.kernel.org/linux-cve-announce/2025022603-CVE-2022-49474-ce0b@gregkh/
https://git.kernel.org/linus/7aa1e7d15f8a5b65f67bacb100d8fc033b21efa2
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.318
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.283
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49474

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49474

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49474

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49474 Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-49474
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.17.13 включительно (Linux)
  • от 5.18 до 5.18.2 включительно (Linux)
  • от 4.4.284 до 4.5 (Linux)
  • от 4.9.283 до 4.9.317 включительно (Linux)
  • от 4.14.247 до 4.14.282 включительно (Linux)
  • от 4.19.207 до 4.19.246 включительно (Linux)
  • от 5.4.146 до 5.4.197 включительно (Linux)
  • от 5.10.65 до 5.10.120 включительно (Linux)
  • от 5.13.17 до 5.14 (Linux)
  • от 5.14.4 до 5.15.45 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.17.13 включительно)
  • Linux (от 5.18 до 5.18.2 включительно)
  • Linux (от 4.4.284 до 4.5)
  • Linux (от 4.9.283 до 4.9.317 включительно)
  • Linux (от 4.14.247 до 4.14.282 включительно)
  • Linux (от 4.19.207 до 4.19.246 включительно)
  • Linux (от 5.4.146 до 5.4.197 включительно)
  • Linux (от 5.10.65 до 5.10.120 включительно)
  • Linux (от 5.13.17 до 5.14)
  • Linux (от 5.14.4 до 5.15.45 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.