Vulnerabilidad en UsbCoreDxe (CVE-2022-30283)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/11/2022
Última modificación:
30/04/2025
Descripción
En UsbCoreDxe, la manipulación del contenido del búfer de trabajo USB usando DMA mientras ciertas transacciones USB están en proceso conduce a un problema TOCTOU que podría ser utilizado por un atacante para causar corrupción SMRAM y escalada de privilegios. El módulo UsbCoreDxe crea un búfer de trabajo para transacciones USB fuera de SMRAM. El código que se utiliza puede estar dentro de SMM, lo que hace que el búfer de trabajo sea una entrada no confiable. El búfer puede resultar dañado por las transferencias DMA. El código SMM intenta sanitizar los punteros para garantizar que todos los punteros se refieran al búfer de trabajo, pero cuando no se encuentra un puntero en la lista de punteros para sanitizar la acción actual no se cancela, lo que genera un comportamiento indefinido. Este problema fue descubierto por ingeniería de Insyde basándose en la descripción general proporcionada por el grupo iSTARE de Intel. Corregido en: Kernel 5.0: Versión 05.09. 21 Kernel 5.1: Versión 05.17.21 Kernel 5.2: Versión 05.27.21 Kernel 5.3: Versión 05.36.21 Kernel 5.4: Versión 05.44.21 Kernel 5.5: Versión 05.52.21 <br />
https://www.insyde.com/security-pledge/SA-2022063
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:insyde:kernel:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | 5.0.05.09.21 (excluyendo) |
cpe:2.3:o:insyde:kernel:*:*:*:*:*:*:*:* | 5.1 (incluyendo) | 5.1.05.17.21 (excluyendo) |
cpe:2.3:o:insyde:kernel:*:*:*:*:*:*:*:* | 5.2 (incluyendo) | 5.2.05.27.21 (excluyendo) |
cpe:2.3:o:insyde:kernel:*:*:*:*:*:*:*:* | 5.3 (incluyendo) | 5.3.05.36.21 (excluyendo) |
cpe:2.3:o:insyde:kernel:*:*:*:*:*:*:*:* | 5.4 (incluyendo) | 5.4.05.44.21 (excluyendo) |
cpe:2.3:o:insyde:kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.5.05.52.21 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página