Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10267

Опубликовано: 22 мар. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции snd_pcm_lib_preallocate_proc_write() модуля sound/core/pcm_memory.c поддержки аудио карт ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.20 до 5.4.192 включительно (Linux)
от 5.5 до 5.10.108 включительно (Linux)
от 5.11 до 5.15.31 включительно (Linux)
от 4.15 до 4.19.242 включительно (Linux)
от 2.6.12 до 4.14.278 включительно (Linux)
от 5.16 до 5.16.17 включительно (Linux)
5.17 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.192 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.108 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.31 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.242 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.14.278 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.17 включительно
Сообщество свободного программного обеспечения Linux 5.17

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/e7786c445bb67a9a6e64f66ebd6b7215b153ff7d
https://git.kernel.org/stable/c/e14dca613e0a6ddc2bf6e360f16936a9f865205b
https://git.kernel.org/stable/c/37b12c16beb6f6c1c3c678c1aacbc46525c250f7
https://git.kernel.org/stable/c/b560d670c87d7d40b3cf6949246fa4c7aa65a00a
https://git.kernel.org/stable/c/51fce708ab8986a9879ee5da946a2cc120f1036d
https://git.kernel.org/stable/c/a21d2f323b5a978dedf9ff1d50f101f85e39b3f2
https://git.kernel.org/stable/c/5ed8f8e3c4e59d0396b9ccf2e639711e24295bb6
https://lore.kernel.org/linux-cve-announce/2025022633-CVE-2022-49288-d3cb@gregkh/
https://git.kernel.org/linus/69534c48ba8ce552ce383b3dfdb271ffe51820c3
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.279
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.243
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.193
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.109
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.32
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00029
Низкий

7.8 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: pcm: Fix races among concurrent prealloc proc writes We have no protection against concurrent PCM buffer preallocation changes via proc files, and it may potentially lead to UAF or some weird problem. This patch applies the PCM open_mutex to the proc write operation for avoiding the racy proc writes and the PCM stream open (and further operations).

CVSS3: 4.4
redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: pcm: Fix races among concurrent prealloc proc writes We have no protection against concurrent PCM buffer preallocation changes via proc files, and it may potentially lead to UAF or some weird problem. This patch applies the PCM open_mutex to the proc write operation for avoiding the racy proc writes and the PCM stream open (and further operations).

CVSS3: 7.8
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: pcm: Fix races among concurrent prealloc proc writes We have no protection against concurrent PCM buffer preallocation changes via proc files, and it may potentially lead to UAF or some weird problem. This patch applies the PCM open_mutex to the proc write operation for avoiding the racy proc writes and the PCM stream open (and further operations).

CVSS3: 7.8
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: A ...

CVSS3: 7.8
github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: pcm: Fix races among concurrent prealloc proc writes We have no protection against concurrent PCM buffer preallocation changes via proc files, and it may potentially lead to UAF or some weird problem. This patch applies the PCM open_mutex to the proc write operation for avoiding the racy proc writes and the PCM stream open (and further operations).

EPSS

Процентиль: 8%
0.00029
Низкий

7.8 High

CVSS3

7.5 High

CVSS2