Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01314

Опубликовано: 14 нояб. 2022
Источник: fstec
CVSS3: 4.5
CVSS2: 3.5
EPSS Низкий

Описание

Уязвимость функции filter() ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 4.10 до 4.14.302 включительно (Linux)
от 4.15 до 4.19.269 включительно (Linux)
от 4.20 до 5.4.228 включительно (Linux)
от 5.5 до 5.10.162 включительно (Linux)
от 5.11 до 5.15.85 включительно (Linux)
от 5.16 до 6.0.15 включительно (Linux)
от 6.1 до 6.1.1 включительно (Linux)
13 (Debian GNU/Linux)
от 3.6 до 4.9.336 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.302 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.269 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.228 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.162 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.85 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.15 включительно
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.1 включительно
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 3.6 до 4.9.336 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/3ec75e0ea9550b8f2e531172f2e67ba9d5227ec3
https://git.kernel.org/stable/c/5b510a82740d2a42a75b5661b402bcaf8ae22cd5
https://git.kernel.org/stable/c/0abd1d78317a3a2dfe00b203fbf14ee7df537e0a
https://git.kernel.org/stable/c/a8baccb79de2f48a2083d51febf627eb50ce1898
https://git.kernel.org/stable/c/21a1409e8cf73053b54f7860548e3043dfa351a9
https://git.kernel.org/stable/c/83baa509396a742e0ce145b09fde1ce0a948f49a
https://git.kernel.org/stable/c/9fb9b3b67a5b8669296d6372cd901ef86557e6f6
https://git.kernel.org/stable/c/21b92cf41952577a95bfa430e39478cbd66e42a7
https://git.kernel.org/linus/ec7bf231aaa1bdbcb69d23bc50c753c80fb22429
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50866
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50866
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-50866

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

4.5 Medium

CVSS3

3.5 Low

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: pxa: fix null-pointer dereference in filter() kasprintf() would return NULL pointer when kmalloc() fail to allocate. Need to check the return pointer before calling strcmp().

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: pxa: fix null-pointer dereference in filter() kasprintf() would return NULL pointer when kmalloc() fail to allocate. Need to check the return pointer before calling strcmp().

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: A ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ASoC: pxa: fix null-pointer dereference in filter() kasprintf() would return NULL pointer when kmalloc() fail to allocate. Need to check the return pointer before calling strcmp().

suse-cvrf
12 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 20%
0.00063
Низкий

4.5 Medium

CVSS3

3.5 Low

CVSS2