Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03709

CVSS: 4.6
13.06.2022

Уязвимость функции error_state_read() модуля drivers/gpu/drm/i915/i915_sysfs.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции error_state_read() модуля drivers/gpu/drm/i915/i915_sysfs.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.06.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/606e5d565605e26bf61a0933a6d56940f339c080
https://git.kernel.org/stable/c/63b26fe0252f923e6aca373e3ad4b31202dcd331
https://git.kernel.org/stable/c/f4c5eba87675a07a6c28cdaca7366aeb4258ec78
https://git.kernel.org/linus/c9b576d0c7bf55aeae1a736da7974fa202c4394d

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49723

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49723

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-49723

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49723 drm/i915/reset: Fix error_state_read ptr + offset use

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49723 RHSA-2023:2458 RHSA-2023:2951
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.18.5 включительно (Linux)
  • от 5.11 до 5.15.48 включительно (Linux)
  • от 5.0 до 5.10.123 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.18.5 включительно)
  • Linux (от 5.11 до 5.15.48 включительно)
  • Linux (от 5.0 до 5.10.123 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.