Лог

AVG-54 создано 28 окт 2022 06:43:36
Пакеты
+ linux
Проблемы
+ CVE-2022-25636
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.4.0-1
Исправлено
+ 5.16.12.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-25636 создано 28 окт 2022 06:43:36
CVE-2022-27666 отредактировано 28 окт 2022 06:33:57
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ В коде преобразования IPsec ESP в net/ipv4/esp4.c и net/ipv6/esp6.c была обнаружена уязвимость переполнения буфера кучи. Эта уязвимость позволяет локальному злоумышленнику с обычными привилегиями пользователя перезаписывать объекты кучи ядра и может вызвать угрозу локального повышения привилегий.
Рекомендации
+ https://github.com/torvalds/linux/commit/ebe48d368e97d007bfeb76fcb065d6cfc4c96645
AVG-47 отредактировано 28 окт 2022 06:31:11
Проблемы
CVE-2021-4197
CVE-2022-0168
CVE-2022-1015
CVE-2022-1016
CVE-2022-1048
CVE-2022-1158
CVE-2022-1195
CVE-2022-1198
CVE-2022-1199
CVE-2022-1204
CVE-2022-1205
CVE-2022-1353
+ CVE-2022-27666
CVE-2022-27666 создано 28 окт 2022 06:31:11
Уровень
+ Неизвестно
Удалённо
+ Неизвестно
Тип
+ Неизвестно
Описание
Рекомендации
Примечания
AVG-53 отредактировано 28 окт 2022 06:24:58
Уровень
- Неизвестно
+ Высокий
CVE-2022-0995 отредактировано 28 окт 2022 06:24:58
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Отказ в обслуживании
Описание
+ Уязвимость компонента watch_queue ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с привилегиями root
Рекомендации
+ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=93ce93587d36493f2f86921fa79921b3cba63fbb
Примечания
AVG-53 создано 28 окт 2022 06:14:27
Пакеты
+ linux
Проблемы
+ CVE-2022-0995
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.16.1.arch1-1
Исправлено
+ 5.17.1.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-0995 создано 28 окт 2022 06:14:27
AVG-52 отредактировано 28 окт 2022 06:04:51
Уровень
- Неизвестно
+ Высокий
CVE-2022-0847 отредактировано 28 окт 2022 06:04:51
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ Была обнаружена уязвимость в том, что у члена flags новой структуры буфера канала отсутствовала надлежащая инициализация в функциях copy_page_to_iter_pipe и push_pipe в ядре Linux, и поэтому он мог содержать устаревшие значения. Непривилегированный локальный пользователь может использовать эту уязвимость для записи на страницы в кэше страниц, поддерживаемые файлами только для чтения, и таким образом повысить свои привилегии в системе.
Рекомендации
+ https://dirtypipe.cm4all.com/
+ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903
Примечания
AVG-52 создано 28 окт 2022 06:03:48
Пакеты
+ linux
Проблемы
+ CVE-2022-0847
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.8.1-1
Исправлено
+ 5.16.11-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-0847 создано 28 окт 2022 06:03:48
AVG-51 отредактировано 28 окт 2022 05:53:40
Уровень
- Неизвестно
+ Средний
CVE-2021-41073 отредактировано 28 окт 2022 05:53:40
Уровень
- Неизвестно
+ Средний
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ loop_rw_iter в fs/io_uring.c в ядре Linux до версии 5.14.6 позволяет локальным пользователям получать привилегии, используя IORING_OP_PROVIDE_BUFFERS для запуска освобождения буфера ядра, как показано на примере использования /proc/<pid>/maps для эксплуатации.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/09/18/2
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.14.7&id=71e32edd2210d0304e93ac110814b5a4b3a81dc0
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.68&id=ce8f81b76d3bef7b9fe6c8f84d029ab898b19469
Примечания
AVG-51 создано 28 окт 2022 05:51:58
Пакеты
+ linux
Проблемы
+ CVE-2021-41073
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.14.6.arch1-1
Исправлено
+ 5.14.7.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-41073 создано 28 окт 2022 05:51:58
CVE-2021-3656 отредактировано 28 окт 2022 05:43:24
Уровень
- Неизвестно
+ Средний
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Недостаточная проверка
Описание
+ Проблема безопасности была обнаружена в коде AMD KVM для поддержки вложенной виртуализации SVM в ядре Linux до версии 5.13.20. Эта проблема вызвана отсутствием проверки поля VMCB virt_ext и позволяет злоумышленнику L1 отключать как перехваты VMLOAD/VMSAVE, так и VLS (Virtual VMLOAD/VMSAVE) для гостя L2. В этих условиях гость L2 может запускать VMLOAD/VMSAVE без перехвата и, таким образом, читать/записывать части физической памяти хоста.
Рекомендации
+ https://www.openwall.com/lists/oss-security/2021/08/16/1
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.13.12&id=639a033fd765ed473dfee27028df5ccbe1038a2e
+ https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=v5.10.60&id=3dc5666baf2a135f250e4101d41d5959ac2c2e1f
© UBLinux. Все права защищены. Разработка и дизайн UB Group.