Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-12795

Опубликовано: 02 дек. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции chameleon_parse_gdd() ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
до 6.2 (Linux)
от 5.15.0 до 5.15.86 (Linux)
от 6.0.0 до 6.0.16 (Linux)
от 6.1.0 до 6.1.2 (Linux)
от 4.14.0 до 4.14.303 (Linux)
от 4.19.0 до 4.19.270 (Linux)
от 5.4.0 до 5.4.229 (Linux)
от 5.10.0 до 5.10.163 (Linux)
от 3.15.0 до 4.9.337 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux до 6.2
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.86
Сообщество свободного программного обеспечения Linux от 6.0.0 до 6.0.16
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.2
Сообщество свободного программного обеспечения Linux от 4.14.0 до 4.14.303
Сообщество свободного программного обеспечения Linux от 4.19.0 до 4.19.270
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.229
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.163
Сообщество свободного программного обеспечения Linux от 3.15.0 до 4.9.337

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/110dc34c9fa33d37f55b394b1199ea6c0ad1ee84
https://git.kernel.org/stable/c/43bfc7c2402a22d3b4eb08c040f274ba2b76461a
https://git.kernel.org/stable/c/4a9f1a8b3af287581ffb690d0e1593c681729ddb
https://git.kernel.org/stable/c/728ac3389296caf68638628c987aeae6c8851e2d
https://git.kernel.org/stable/c/7b289b791a59386dc23a00d3cf17a0db984b40d3
https://git.kernel.org/stable/c/891f606ae0765bc9ca99f5276735be4d338f0255
https://git.kernel.org/stable/c/b948baa29394ec5f4e6ec28486e7d06a76caee91
https://git.kernel.org/stable/c/cf6e70c0ced50b52415ac0c88eba1fb09c500a5a
https://git.kernel.org/stable/c/fd85ece416fd7edb945203e59d4cd94952f77e7c
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50522
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-50522

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.3
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mcb: mcb-parse: fix error handing in chameleon_parse_gdd() If mcb_device_register() returns error in chameleon_parse_gdd(), the refcount of bus and device name are leaked. Fix this by calling put_device() to give up the reference, so they can be released in mcb_release_dev() and kobject_cleanup().

CVSS3: 3.3
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mcb: mcb-parse: fix error handing in chameleon_parse_gdd() If mcb_device_register() returns error in chameleon_parse_gdd(), the refcount of bus and device name are leaked. Fix this by calling put_device() to give up the reference, so they can be released in mcb_release_dev() and kobject_cleanup().

CVSS3: 3.3
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 3.3
github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: mcb: mcb-parse: fix error handing in chameleon_parse_gdd() If mcb_device_register() returns error in chameleon_parse_gdd(), the refcount of bus and device name are leaked. Fix this by calling put_device() to give up the reference, so they can be released in mcb_release_dev() and kobject_cleanup().

EPSS

Процентиль: 15%
0.00049
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2