Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03664

CVSS: 4.6
07.03.2022

Уязвимость функции stk1160_disconnect() модуля drivers/media/usb/stk1160/stk1160-core.c драйвера поддержки мультимедийных устройств USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции stk1160_disconnect() модуля drivers/media/usb/stk1160/stk1160-core.c драйвера поддержки мультимедийных устройств USB ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.03.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/3cc050df73e3d973f1870a8dc0e177e77670bc7f
https://git.kernel.org/stable/c/a09e9882800fdfc5aab93f77c3f0132071d2191b
https://git.kernel.org/stable/c/2874122ca4ca74adec72d6d6bf8828228ec20f15
https://git.kernel.org/stable/c/f04a520a422222fc921bf035dc67414c500a286a
https://git.kernel.org/stable/c/4d68603cc4382174bc1e7d532e10675c48c6b257
https://git.kernel.org/stable/c/03054f22d5abd80ad89547512c2bfbfb2714d3ed
https://git.kernel.org/stable/c/f66e6fd1488d26229f11d86616de1b658c70fa8a

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49247

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49247

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-49247

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49247 media: stk1160: If start stream fails, return buffers with VB2_BUF_STATE_QUEUED

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49247 RHSA-2022:8267
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.16.18 включительно (Linux)
  • от 5.17 до 5.17.1 включительно (Linux)
  • от 5.5 до 5.10.109 включительно (Linux)
  • от 5.11 до 5.15.32 включительно (Linux)
  • от 4.15 до 4.19.237 включительно (Linux)
  • от 4.20 до 5.4.188 включительно (Linux)
  • от 3.7 до 4.14.275 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.16.18 включительно)
  • Linux (от 5.17 до 5.17.1 включительно)
  • Linux (от 5.5 до 5.10.109 включительно)
  • Linux (от 5.11 до 5.15.32 включительно)
  • Linux (от 4.15 до 4.19.237 включительно)
  • Linux (от 4.20 до 5.4.188 включительно)
  • Linux (от 3.7 до 4.14.275 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.