Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06292

CVSS: 4.6
27.03.2025

Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость компонента wifi ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.03.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9cf5e99c1ae1a85286a76c9a970202750538394c
https://git.kernel.org/stable/c/b2e412879595821ff1b5545cbed5f108fba7f5b6
https://git.kernel.org/stable/c/e4991910f15013db72f6ec0db7038ea67a57052e
https://git.kernel.org/stable/c/f06de1bb6d61f0c18b0213bbc6298960037f9d42
https://git.kernel.org/stable/c/4920ab131b2dbae7464b72bdcac465d070254209

Для РедоС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49740

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49740

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49740

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-49740.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49740 wifi: brcmfmac: Check the count value of channel spec to prevent out-of-bounds reads

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49740
Вендор:
  • Canonical Ltd.
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Suse Linux Enterprise Server
  • SUSE Linux Enterprise Server for SAP Applications
  • Debian GNU/Linux
  • РЕД ОС
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 12 SP5 (Suse Linux Enterprise Server)
  • 12 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • до 6.2 (Linux)
  • 12 SP5-LTSS (Suse Linux Enterprise Server)
  • 12 SP5 LTSS Extended Security (Suse Linux Enterprise Server)
  • до 5.4.232 (Linux)
  • от 5.16 до 6.1.11 (Linux)
  • от 5.11 до 5.15.93 (Linux)
  • от 5.5 до 5.10.168 (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Suse Linux Enterprise Server (12 SP5)
  • SUSE Linux Enterprise Server for SAP Applications (12 SP5)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (до 6.2)
  • Suse Linux Enterprise Server (12 SP5-LTSS)
  • Suse Linux Enterprise Server (12 SP5 LTSS Extended Security)
  • Linux (до 5.4.232)
  • Linux (от 5.16 до 6.1.11)
  • Linux (от 5.11 до 5.15.93)
  • Linux (от 5.5 до 5.10.168)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.