Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04438

Опубликовано: 12 мая 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции snd_soc_put_volsw_sx() модуля sound/soc/soc-ops.c поддержки звука SoC ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 4.9.300 до 4.9.334 включительно (Linux)
от 4.14.265 до 4.14.300 включительно (Linux)
от 4.19.228 до 4.19.267 включительно (Linux)
от 5.4.178 до 5.4.225 включительно (Linux)
от 5.10.99 до 5.10.157 включительно (Linux)
от 5.15.22 до 5.15.81 включительно (Linux)
от 5.16.8 до 6.0.11 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.9.300 до 4.9.334 включительно
Сообщество свободного программного обеспечения Linux от 4.14.265 до 4.14.300 включительно
Сообщество свободного программного обеспечения Linux от 4.19.228 до 4.19.267 включительно
Сообщество свободного программного обеспечения Linux от 5.4.178 до 5.4.225 включительно
Сообщество свободного программного обеспечения Linux от 5.10.99 до 5.10.157 включительно
Сообщество свободного программного обеспечения Linux от 5.15.22 до 5.15.81 включительно
Сообщество свободного программного обеспечения Linux от 5.16.8 до 6.0.11 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/698813ba8c580efb356ace8dbf55f61dac6063a8
https://lore.kernel.org/linux-cve-announce/2024102151-CVE-2022-49005-c5ba@gregkh/
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=b50c9641897274c3faef5f95ac852f54b94be2e8
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.335
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.301
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.268
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.226
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.158
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.82
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.12
https://git.kernel.org/stable/c/b50c9641897274c3faef5f95ac852f54b94be2e8
https://git.kernel.org/stable/c/e46adadf19248d59af3aa6bc52e09115bf479bf7
https://git.kernel.org/stable/c/98b15c706644bebc19d2e77ccc360cc51444f6d0
https://git.kernel.org/stable/c/4a95a49f26308782b4056401989ecd7768fda8fa
https://git.kernel.org/stable/c/73dce3c1d48c4662bdf3ccbde1492c2cb4bfd8ce
https://git.kernel.org/stable/c/325d94d16e3131b54bdf07356e4cd855e0d853fc
https://git.kernel.org/stable/c/46bab25cc0230df60d1c02b651cc5640a14b08df
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49005
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49005
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49005

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00028
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: ops: Fix bounds check for _sx controls For _sx controls the semantics of the max field is not the usual one, max is the number of steps rather than the maximum value. This means that our check in snd_soc_put_volsw_sx() needs to just check against the maximum value.

CVSS3: 4.4
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: ops: Fix bounds check for _sx controls For _sx controls the semantics of the max field is not the usual one, max is the number of steps rather than the maximum value. This means that our check in snd_soc_put_volsw_sx() needs to just check against the maximum value.

CVSS3: 5.5
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: ops: Fix bounds check for _sx controls For _sx controls the semantics of the max field is not the usual one, max is the number of steps rather than the maximum value. This means that our check in snd_soc_put_volsw_sx() needs to just check against the maximum value.

CVSS3: 5.5
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: A ...

CVSS3: 5.5
github
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: ops: Fix bounds check for _sx controls For _sx controls the semantics of the max field is not the usual one, max is the number of steps rather than the maximum value. This means that our check in snd_soc_put_volsw_sx() needs to just check against the maximum value.

EPSS

Процентиль: 6%
0.00028
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2