Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01293

Опубликовано: 01 сент. 2022
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции ipcomp_free_scratches() модуля net/xfrm/xfrm_ipcomp.c реализации сетевых функций ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.16 до 5.19.16 включительно (Linux)
от 4.10 до 4.14.295 включительно (Linux)
от 4.15 до 4.19.261 включительно (Linux)
от 4.20 до 5.4.219 включительно (Linux)
от 5.5 до 5.10.149 включительно (Linux)
от 5.11 до 5.15.74 включительно (Linux)
от 6.0 до 6.0.2 включительно (Linux)
от 2.6.12 до 4.9.330 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.16 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.295 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.261 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.219 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.149 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.74 включительно
Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.2 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.9.330 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025102207-CVE-2022-50569-fdd1@gregkh/
https://git.kernel.org/stable/c/debca61df6bc2f65e020656c9c5b878d6b38d30f
https://git.kernel.org/stable/c/a39f456d62810c0efb43cead22f98d95b53e4b1a
https://git.kernel.org/stable/c/1e8abde895b3ac6a368cbdb372e8800c49e73a28
https://git.kernel.org/stable/c/18373ed500f7cd53e24d9b0bd0f1c09d78dba87e
https://git.kernel.org/stable/c/be81c44242b20fc3bdcc73480ef8aaee56f5d0b6
https://git.kernel.org/stable/c/03155680191ef0f004b1d6a5714c5b8cd271ab61
https://git.kernel.org/stable/c/f3bdba4440d82e0da2b1bfc35d3836c8a8e00677
https://git.kernel.org/stable/c/2c19945ce8095d065df550e7fe350cd5cc40c6e6
https://git.kernel.org/linus/8a04d2fc700f717104bfb95b0f6694e448a4537f
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.331
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.296
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.262
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.220
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.150
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.75
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.17
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50569
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50569

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: xfrm: Update ipcomp_scratches with NULL when freed Currently if ipcomp_alloc_scratches() fails to allocate memory ipcomp_scratches holds obsolete address. So when we try to free the percpu scratches using ipcomp_free_scratches() it tries to vfree non existent vm area. Described below: static void * __percpu *ipcomp_alloc_scratches(void) { ... scratches = alloc_percpu(void *); if (!scratches) return NULL; ipcomp_scratches does not know about this allocation failure. Therefore holding the old obsolete address. ... } So when we free, static void ipcomp_free_scratches(void) { ... scratches = ipcomp_scratches; Assigning obsolete address from ipcomp_scratches if (!scratches) return; for_each_possible_cpu(i) vfree(*per_cpu_ptr(scratches, i)); Trying to free non existent page, causing warning: trying to vfree existent vm area. ... } Fix this breakage by updating ipcomp_scrtches with NULL when scratches is freed

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: xfrm: Update ipcomp_scratches with NULL when freed Currently if ipcomp_alloc_scratches() fails to allocate memory ipcomp_scratches holds obsolete address. So when we try to free the percpu scratches using ipcomp_free_scratches() it tries to vfree non existent vm area. Described below: static void * __percpu *ipcomp_alloc_scratches(void) { ... scratches = alloc_percpu(void *); if (!scratches) return NULL; ipcomp_scratches does not know about this allocation failure. Therefore holding the old obsolete address. ... } So when we free, static void ipcomp_free_scratches(void) { ... scratches = ipcomp_scratches; Assigning obsolete address from ipcomp_scratches if (!scratches) return; for_each_possible_cpu(i) vfree(*per_cpu_ptr(scratches, i)); Trying to free non existent page, causing warning: trying to vfree e

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: x ...

github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: xfrm: Update ipcomp_scratches with NULL when freed Currently if ipcomp_alloc_scratches() fails to allocate memory ipcomp_scratches holds obsolete address. So when we try to free the percpu scratches using ipcomp_free_scratches() it tries to vfree non existent vm area. Described below: static void * __percpu *ipcomp_alloc_scratches(void) { ... scratches = alloc_percpu(void *); if (!scratches) return NULL; ipcomp_scratches does not know about this allocation failure. Therefore holding the old obsolete address. ... } So when we free, static void ipcomp_free_scratches(void) { ... scratches = ipcomp_scratches; Assigning obsolete address from ipcomp_scratches if (!scratches) return; for_each_possible_cpu(i) vfree(*per_cpu_ptr(scratches, i)); Trying to free non existent page, causing warning: trying to vfre...

suse-cvrf
около 2 месяцев назад

Security update for the Linux Kernel

EPSS

Процентиль: 15%
0.00049
Низкий

7 High

CVSS3

6 Medium

CVSS2