Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04002

CVSS: 4.6
07.07.2022

Уязвимость функции tegra_eqos_probe() модуля drivers/net/ethernet/stmicro/stmmac/dwmac-dwc-qos-eth.c драйвера поддержки сетевых адаптеров Ethernet STMicroelectronics ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции tegra_eqos_probe() модуля drivers/net/ethernet/stmicro/stmmac/dwmac-dwc-qos-eth.c драйвера поддержки сетевых адаптеров Ethernet STMicroelectronics ядра операционной системы Linux связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 07.07.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/2968830c9b47ce093237483c6207c61065712386
https://git.kernel.org/stable/c/cfa4caf3e881ad6dd366c903c34f1c7f21b857ab
https://git.kernel.org/stable/c/9cc8edc571b871d974b3289868553f9ce544aba6
https://git.kernel.org/stable/c/d5c315a787652c35045044877a249f7d5c8a4104
https://git.kernel.org/linus/029c1c2059e9c4b38f97a06204cdecd10cfbeb8a

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49642

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49642

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-49642

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.
CWE-330 The product uses insufficiently random numbers or values in a security context that depends on unpredictable numbers.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49642 net: stmmac: dwc-qos: Disable split header for Tegra194

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49642 RHSA-2023:2458 RHSA-2023:2951
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.18.12 включительно (Linux)
  • от 5.5 до 5.10.131 включительно (Linux)
  • от 5.11 до 5.15.55 включительно (Linux)
  • от 5.4 до 5.4.206 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.18.12 включительно)
  • Linux (от 5.5 до 5.10.131 включительно)
  • Linux (от 5.11 до 5.15.55 включительно)
  • Linux (от 5.4 до 5.4.206 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.