Лог

AVG-55 отредактировано 28 окт 2022 07:12:23
Уровень
- Неизвестно
+ Высокий
CVE-2021-4083 отредактировано 28 окт 2022 07:12:23
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Отказ в обслуживании
Описание
+ Уязвимость реализации функций close() и fget() ядра операционных систем Linux связана с использованием памяти после её освобождения «сборщиком мусора».. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Рекомендации
+ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=054aa8d439b9
Примечания
AVG-55 создано 28 окт 2022 07:07:28
Пакеты
+ linux
Проблемы
+ CVE-2021-4083
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.15.1.arch1-1
Исправлено
+ 5.15.4.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2021-4083 создано 28 окт 2022 07:07:28
AVG-54 отредактировано 28 окт 2022 06:44:42
Уровень
- Неизвестно
+ Высокий
CVE-2022-25636 отредактировано 28 окт 2022 06:44:42
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ Ошибка доступа к памяти за пределами (OOB) была обнаружена в nft_fwd_dup_netdev_offload в net/netfilter/nf_dup_netdev.c в подкомпоненте netfilter в ядре Linux из-за проблемы записи за пределы кучи. Эта уязвимость позволяет локальному злоумышленнику с учетной записью пользователя в системе получить доступ к избыточной памяти, что приводит к сбою системы или угрозе повышения привилегий.
Рекомендации
+ https://github.com/torvalds/linux/commit/b1a5983f56e371046dcf164f90bfaf704d2b89f6
+ https://www.openwall.com/lists/oss-security/2022/02/21/2
Примечания
AVG-54 создано 28 окт 2022 06:43:36
Пакеты
+ linux
Проблемы
+ CVE-2022-25636
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.4.0-1
Исправлено
+ 5.16.12.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-25636 создано 28 окт 2022 06:43:36
CVE-2022-27666 отредактировано 28 окт 2022 06:33:57
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ В коде преобразования IPsec ESP в net/ipv4/esp4.c и net/ipv6/esp6.c была обнаружена уязвимость переполнения буфера кучи. Эта уязвимость позволяет локальному злоумышленнику с обычными привилегиями пользователя перезаписывать объекты кучи ядра и может вызвать угрозу локального повышения привилегий.
Рекомендации
+ https://github.com/torvalds/linux/commit/ebe48d368e97d007bfeb76fcb065d6cfc4c96645
AVG-47 отредактировано 28 окт 2022 06:31:11
Проблемы
CVE-2021-4197
CVE-2022-0168
CVE-2022-1015
CVE-2022-1016
CVE-2022-1048
CVE-2022-1158
CVE-2022-1195
CVE-2022-1198
CVE-2022-1199
CVE-2022-1204
CVE-2022-1205
CVE-2022-1353
+ CVE-2022-27666
CVE-2022-27666 создано 28 окт 2022 06:31:11
Уровень
+ Неизвестно
Удалённо
+ Неизвестно
Тип
+ Неизвестно
Описание
Рекомендации
Примечания
AVG-53 отредактировано 28 окт 2022 06:24:58
Уровень
- Неизвестно
+ Высокий
CVE-2022-0995 отредактировано 28 окт 2022 06:24:58
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Отказ в обслуживании
Описание
+ Уязвимость компонента watch_queue ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с привилегиями root
Рекомендации
+ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=93ce93587d36493f2f86921fa79921b3cba63fbb
Примечания
AVG-53 создано 28 окт 2022 06:14:27
Пакеты
+ linux
Проблемы
+ CVE-2022-0995
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.16.1.arch1-1
Исправлено
+ 5.17.1.arch1-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-0995 создано 28 окт 2022 06:14:27
AVG-52 отредактировано 28 окт 2022 06:04:51
Уровень
- Неизвестно
+ Высокий
CVE-2022-0847 отредактировано 28 окт 2022 06:04:51
Уровень
- Неизвестно
+ Высокий
Удалённо
- Неизвестно
+ Локальный
Тип
- Неизвестно
+ Повышение привилегий
Описание
+ Была обнаружена уязвимость в том, что у члена flags новой структуры буфера канала отсутствовала надлежащая инициализация в функциях copy_page_to_iter_pipe и push_pipe в ядре Linux, и поэтому он мог содержать устаревшие значения. Непривилегированный локальный пользователь может использовать эту уязвимость для записи на страницы в кэше страниц, поддерживаемые файлами только для чтения, и таким образом повысить свои привилегии в системе.
Рекомендации
+ https://dirtypipe.cm4all.com/
+ https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903
Примечания
AVG-52 создано 28 окт 2022 06:03:48
Пакеты
+ linux
Проблемы
+ CVE-2022-0847
Статус
+ Исправлено
Уровень
+ Неизвестно
Затронуто
+ 5.8.1-1
Исправлено
+ 5.16.11-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2022-0847 создано 28 окт 2022 06:03:48
© UBLinux. Все права защищены. Разработка и дизайн UB Group.