Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14266

Опубликовано: 22 нояб. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции dpcm_be_reparent() модуля sound/soc/soc-pcm.c поддержки звука SoC ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.5 до 5.10.158 включительно (Linux)
от 5.11 до 5.15.82 включительно (Linux)
от 5.16 до 6.0.12 включительно (Linux)
от 4.15 до 4.19.268 включительно (Linux)
от 4.20 до 5.4.226 включительно (Linux)
от 4.10 до 4.14.301 включительно (Linux)
от 2.6.12 до 4.9.335 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.158 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.82 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.12 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.268 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.226 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.301 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.9.335 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024102148-CVE-2022-48992-2962@gregkh/
https://git.kernel.org/linus/db8f91d424fe0ea6db337aca8bc05908bbce1498
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=f6f45e538328df9ce66aa61bafee1a5717c4b700
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.336
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.302
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.227
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.159
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.13
https://git.kernel.org/stable/c/0760acc2e6598ad4f7bd3662db2d907ef0838139
https://git.kernel.org/stable/c/f6f45e538328df9ce66aa61bafee1a5717c4b700
https://git.kernel.org/stable/c/d4dd21a79dbb862d2ebcf9ed90e646416009ff0d
https://git.kernel.org/stable/c/34a9796bf0684bfd54e96a142560d560c21c983b
https://git.kernel.org/stable/c/9f74b9aa8d58c18927bb9b65dd5ba70a5fd61615
https://git.kernel.org/stable/c/e7166d6821c15f3516bcac8ae3f155924da1908c
https://git.kernel.org/stable/c/f2ba66d8738584d124aff4e760ed1337f5f6dfb6

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00033
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: soc-pcm: Add NULL check in BE reparenting Add NULL check in dpcm_be_reparent API, to handle kernel NULL pointer dereference error. The issue occurred in fuzzing test.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: soc-pcm: Add NULL check in BE reparenting Add NULL check in dpcm_be_reparent API, to handle kernel NULL pointer dereference error. The issue occurred in fuzzing test.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: soc-pcm: Add NULL check in BE reparenting Add NULL check in dpcm_be_reparent API, to handle kernel NULL pointer dereference error. The issue occurred in fuzzing test.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: A ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: soc-pcm: Add NULL check in BE reparenting Add NULL check in dpcm_be_reparent API, to handle kernel NULL pointer dereference error. The issue occurred in fuzzing test.

EPSS

Процентиль: 9%
0.00033
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2