Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04441

CVSS: 5.5
07.02.2022

Уязвимость функции tun_dst_unclone() модуля include/net/dst_metadata.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции tun_dst_unclone() модуля include/net/dst_metadata.h ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.02.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0be943916d781df2b652793bb2d3ae4f9624c10a
https://git.kernel.org/stable/c/fdcb263fa5cda15b8cb24a641fa2718c47605314
https://git.kernel.org/stable/c/c1ff27d100e2670b03cbfddb9117e5f9fc672540
https://git.kernel.org/stable/c/8b1087b998e273f07be13dcb5f3ca4c309c7f108
https://git.kernel.org/stable/c/4ac84498fbe84a00e7aef185e2bb3e40ce71eca4
https://git.kernel.org/stable/c/00e6d6c3bc14dfe32824e2c515f0e0f2d6ecf2f1
https://git.kernel.org/stable/c/a80817adc2a4c1ba26a7aa5f3ed886e4a18dff88
https://git.kernel.org/linus/9eeabdf17fa0ab75381045c867c370f4cc75a613
https://lore.kernel.org/linux-cve-announce/2024071646-CVE-2022-48809-ba13@gregkh/
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.302
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.267
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.230
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.180
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.101
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.24
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.10

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-48809

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48809

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-48809

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.
CWE-402 The product makes resources available to untrusted parties when those resources are only intended to be accessed by the product.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-48809 net: fix a memleak when uncloning an skb dst and its metadata

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-48809
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 4.10 до 4.14.266 включительно (Linux)
  • от 4.15 до 4.19.229 включительно (Linux)
  • от 4.20 до 5.4.179 включительно (Linux)
  • от 5.5 до 5.10.100 включительно (Linux)
  • от 5.11 до 5.15.23 включительно (Linux)
  • от 5.16 до 5.16.9 включительно (Linux)
  • от 4.3 до 4.9.301 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.10 до 4.14.266 включительно)
  • Linux (от 4.15 до 4.19.229 включительно)
  • Linux (от 4.20 до 5.4.179 включительно)
  • Linux (от 5.5 до 5.10.100 включительно)
  • Linux (от 5.11 до 5.15.23 включительно)
  • Linux (от 5.16 до 5.16.9 включительно)
  • Linux (от 4.3 до 4.9.301 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.