Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-12801

Опубликовано: 22 нояб. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции radeon_atrm_get_bios() ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
до 6.2 (Linux)
от 5.15.0 до 5.15.86 (Linux)
от 6.0.0 до 6.0.16 (Linux)
от 6.1.0 до 6.1.2 (Linux)
от 4.14.0 до 4.14.303 (Linux)
от 4.19.0 до 4.19.270 (Linux)
от 5.4.0 до 5.4.229 (Linux)
от 5.10.0 до 5.10.163 (Linux)
от 3.6.0 до 4.9.337 (Linux)
3.2.60 (Linux)
3.5.5 (Linux)
3.4.12 (Linux)
3.2.29 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 6.2
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.86
Сообщество свободного программного обеспечения Linux от 6.0.0 до 6.0.16
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.2
Сообщество свободного программного обеспечения Linux от 4.14.0 до 4.14.303
Сообщество свободного программного обеспечения Linux от 4.19.0 до 4.19.270
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.229
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.163
Сообщество свободного программного обеспечения Linux от 3.6.0 до 4.9.337
Сообщество свободного программного обеспечения Linux 3.2.60
Сообщество свободного программного обеспечения Linux 3.5.5
Сообщество свободного программного обеспечения Linux 3.4.12
Сообщество свободного программного обеспечения Linux 3.2.29

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1079df6acf56f99d86b0081a38c84701412cc90e
https://git.kernel.org/stable/c/3991d98a8a07b71c02f3a39f77d6d9a7f575a5c4
https://git.kernel.org/stable/c/470a77989037c3ab2b08bf2d026d2c0ddc35ff5b
https://git.kernel.org/stable/c/6f28c7f67af4ef9bca580ab67ae2d4511797af56
https://git.kernel.org/stable/c/725a521a18734f65de05b8d353b5bd0d3ca4c37a
https://git.kernel.org/stable/c/88c6e0995c04b170563b5c894c50a3b2152e18c2
https://git.kernel.org/stable/c/a6cffe54064a5f6c2162a85af3c16c6b453eac4e
https://git.kernel.org/stable/c/b9decada8749b606fd8b4f04a3d6c74f7983d7bc
https://git.kernel.org/stable/c/e738f82e5b1311e8fb3d1409491a6fcce6418fbe
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50520
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50520
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-50520
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00022
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: Fix PCI device refcount leak in radeon_atrm_get_bios() As comment of pci_get_class() says, it returns a pci_device with its refcount increased and decreased the refcount for the input parameter @from if it is not NULL. If we break the loop in radeon_atrm_get_bios() with 'pdev' not NULL, we need to call pci_dev_put() to decrease the refcount. Add the missing pci_dev_put() to avoid refcount leak.

CVSS3: 5.5
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: Fix PCI device refcount leak in radeon_atrm_get_bios() As comment of pci_get_class() says, it returns a pci_device with its refcount increased and decreased the refcount for the input parameter @from if it is not NULL. If we break the loop in radeon_atrm_get_bios() with 'pdev' not NULL, we need to call pci_dev_put() to decrease the refcount. Add the missing pci_dev_put() to avoid refcount leak.

CVSS3: 5.5
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 5.5
github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: Fix PCI device refcount leak in radeon_atrm_get_bios() As comment of pci_get_class() says, it returns a pci_device with its refcount increased and decreased the refcount for the input parameter @from if it is not NULL. If we break the loop in radeon_atrm_get_bios() with 'pdev' not NULL, we need to call pci_dev_put() to decrease the refcount. Add the missing pci_dev_put() to avoid refcount leak.

suse-cvrf
3 месяца назад

Security update for the Linux Kernel

EPSS

Процентиль: 5%
0.00022
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2