Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01164

Опубликовано: 30 нояб. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции rio_register_mport() модуля drivers/rapidio/rio.c драйвера часов RapidIO ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
от 4.10 до 4.14.302 включительно (Linux)
от 4.15 до 4.19.269 включительно (Linux)
от 4.20 до 5.4.228 включительно (Linux)
от 5.5 до 5.10.162 включительно (Linux)
от 5.11 до 5.15.85 включительно (Linux)
от 5.16 до 6.0.15 включительно (Linux)
от 6.1 до 6.1.1 включительно (Linux)
от 3.15 до 4.9.336 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.302 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.269 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.228 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.162 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.85 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.15 включительно
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.1 включительно
Сообщество свободного программного обеспечения Linux от 3.15 до 4.9.336 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123046-CVE-2022-50857-6a86@gregkh/
https://git.kernel.org/stable/c/0a71344f99289250e4d5b8adbac76f444485c840
https://git.kernel.org/stable/c/117fede82e9d6ea3de30746d500eb5edc2eb8310
https://git.kernel.org/stable/c/a73a626c0510d203e369aeb26c4d6ec9c75af027
https://git.kernel.org/stable/c/1bbad5793f404cf218757e3beb600eca6080330f
https://git.kernel.org/stable/c/97d9eb45ffa67ffa112a6659953321b8f7db0065
https://git.kernel.org/stable/c/a47de2fd3f88a7788be19f94ade72c2244a98045
https://git.kernel.org/stable/c/4ddbeae5f224d924cf0b12460dda88c7480aa452
https://git.kernel.org/stable/c/9abba4aa60874c5216fc8de7dededadc791de696
https://git.kernel.org/linus/e92a216d16bde65d21a3227e0fb2aa0794576525
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.337
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.303
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.270
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.163
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.86
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50857

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: rapidio: rio: fix possible name leak in rio_register_mport() If device_register() returns error, the name allocated by dev_set_name() need be freed. It should use put_device() to give up the reference in the error path, so that the name can be freed in kobject_cleanup(), and list_del() is called to delete the port from rio_mports.

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: rapidio: rio: fix possible name leak in rio_register_mport() If device_register() returns error, the name allocated by dev_set_name() need be freed. It should use put_device() to give up the reference in the error path, so that the name can be freed in kobject_cleanup(), and list_del() is called to delete the port from rio_mports.

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: r ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: rapidio: rio: fix possible name leak in rio_register_mport() If device_register() returns error, the name allocated by dev_set_name() need be freed. It should use put_device() to give up the reference in the error path, so that the name can be freed in kobject_cleanup(), and list_del() is called to delete the port from rio_mports.

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

5.2 Medium

CVSS2