Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01264

Опубликовано: 25 мар. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции alloc_event_waiters() модуля drivers/gpu/drm/amd/amdkfd/kfd_events.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
от 4.10 до 4.14.275 включительно (Linux)
от 4.15 до 4.19.238 включительно (Linux)
от 4.20 до 5.4.189 включительно (Linux)
от 5.5 до 5.10.111 включительно (Linux)
от 5.11 до 5.15.34 включительно (Linux)
от 5.16 до 5.17.3 включительно (Linux)
от 4.2 до 4.9.310 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.275 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.238 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.189 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.111 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.34 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.3 включительно
Сообщество свободного программного обеспечения Linux от 4.2 до 4.9.310 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025022652-CVE-2022-49055-b2a2@gregkh/
https://git.kernel.org/linus/ebbb7bb9e80305820dc2328a371c1b35679f2667
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.311
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.239
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.190
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.112
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.35
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.4
https://git.kernel.org/stable/c/c7a268b33882d5feaafd29c1734456f41ba41396
https://git.kernel.org/stable/c/32cf90a521dcc0f136db7ee5ba32bfe5f79e460e
https://git.kernel.org/stable/c/0a692c625e373fef692ffbc7fc41f8a025f01cb7
https://git.kernel.org/stable/c/1d7a5aae884ca727d41c7ed15d4c82fdb67c040c
https://git.kernel.org/stable/c/94869bb0de69a812f70231b0eb480bb2f7ae73a6
https://git.kernel.org/stable/c/f2658d5966bcee8c3eb487875f459756d4f7cdfc
https://git.kernel.org/stable/c/40bf32dbfef866c83a3e74800b81d79e52b6d20b
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49055

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00028
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdkfd: Check for potential null return of kmalloc_array() As the kmalloc_array() may return null, the 'event_waiters[i].wait' would lead to null-pointer dereference. Therefore, it is better to check the return value of kmalloc_array() to avoid this confusion.

CVSS3: 5.5
redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdkfd: Check for potential null return of kmalloc_array() As the kmalloc_array() may return null, the 'event_waiters[i].wait' would lead to null-pointer dereference. Therefore, it is better to check the return value of kmalloc_array() to avoid this confusion.

CVSS3: 5.5
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdkfd: Check for potential null return of kmalloc_array() As the kmalloc_array() may return null, the 'event_waiters[i].wait' would lead to null-pointer dereference. Therefore, it is better to check the return value of kmalloc_array() to avoid this confusion.

CVSS3: 5.5
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 5.5
github
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdkfd: Check for potential null return of kmalloc_array() As the kmalloc_array() may return null, the 'event_waiters[i].wait' would lead to null-pointer dereference. Therefore, it is better to check the return value of kmalloc_array() to avoid this confusion.

EPSS

Процентиль: 8%
0.00028
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2