Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-12796

CVSS: 4.6
29.11.2022

Уязвимость функции mxm_wmi_call_mx() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции mxm_wmi_call_mx() ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 29.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/14bb4bde3b7b2584734b13747b345caeeb41bea3
https://git.kernel.org/stable/c/17cd8c46cbec4e6ad593fb9159928b8e7608c11a
https://git.kernel.org/stable/c/379e7794c5e7485193d25d73614fbbd1e1387f6f
https://git.kernel.org/stable/c/3cf81501356c9e898ad94b2369ffc805f83f7d7b
https://git.kernel.org/stable/c/50ac517d6f5348b276f1f663799cf85dce521518
https://git.kernel.org/stable/c/5b0f81b0808235967868e01336c976e840217108
https://git.kernel.org/stable/c/727cc0147f5066e359aca65cc6cc5e6d64cc15d8
https://git.kernel.org/stable/c/87426ce3bd57ad414b6e2436434ef8128986a9a5

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50521

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50521

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-50521

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50521 platform/x86: mxm-wmi: fix memleak in mxm_wmi_call_mx[ds|mx]()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50521
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • до 6.2 (Linux)
  • от 5.15.0 до 5.15.86 (Linux)
  • от 6.0.0 до 6.0.16 (Linux)
  • от 6.1.0 до 6.1.2 (Linux)
  • от 4.19.0 до 4.19.270 (Linux)
  • от 5.4.0 до 5.4.229 (Linux)
  • от 5.10.0 до 5.10.163 (Linux)
  • от 3.0.0 до 4.14.303 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (до 6.2)
  • Linux (от 5.15.0 до 5.15.86)
  • Linux (от 6.0.0 до 6.0.16)
  • Linux (от 6.1.0 до 6.1.2)
  • Linux (от 4.19.0 до 4.19.270)
  • Linux (от 5.4.0 до 5.4.229)
  • Linux (от 5.10.0 до 5.10.163)
  • Linux (от 3.0.0 до 4.14.303)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.