Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04631

CVSS: 4.6
10.08.2022

Уязвимость функции brcmf_pno_set_random() модуля drivers/net/wireless/broadcom/brcm80211/brcmfmac/pno.c драйвера адаптеров беспроводной связи Broadcom ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции brcmf_pno_set_random() модуля drivers/net/wireless/broadcom/brcm80211/brcmfmac/pno.c драйвера адаптеров беспроводной связи Broadcom ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.08.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:

https://git.kernel.org/stable/c/7ccb0529446ae68a8581916bfc95c353306d76ba

https://git.kernel.org/stable/c/1c12d47a9017a7745585b57b9b0fdc0d8c50978e

https://git.kernel.org/stable/c/56a0ac48634155d2b866b99fba7e1dd8df4e2804

https://git.kernel.org/stable/c/50e45034c5802cedbf5b707364ea76ace29ad984

https://git.kernel.org/stable/c/75995ce1c926ee87bf93d58977c766b4e7744715

https://git.kernel.org/stable/c/4d4dcfa6b4e85a878401f4fbae4cafc88cdcceb4

https://git.kernel.org/stable/c/826405a911473b6ee8bd2aa891cb2f03a13efa17

https://git.kernel.org/linus/aa666b68e73fc06d83c070d96180b9010cf5a960

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.296

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.262

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.220

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.150

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.75

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.17

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.3



Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2022-50678


Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/CVE-2022-50678



Для Ubuntu:

https://ubuntu.com/security/CVE-2022-50678

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50678
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.19.16 включительно (Linux)
  • от 4.15 до 4.19.261 включительно (Linux)
  • от 4.20 до 5.4.219 включительно (Linux)
  • от 5.5 до 5.10.149 включительно (Linux)
  • от 5.11 до 5.15.74 включительно (Linux)
  • от 6.0 до 6.0.2 включительно (Linux)
  • от 4.13 до 4.14.295 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.19.16 включительно)
  • Linux (от 4.15 до 4.19.261 включительно)
  • Linux (от 4.20 до 5.4.219 включительно)
  • Linux (от 5.5 до 5.10.149 включительно)
  • Linux (от 5.11 до 5.15.74 включительно)
  • Linux (от 6.0 до 6.0.2 включительно)
  • Linux (от 4.13 до 4.14.295 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.