Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02269

CVSS: 4.6
03.05.2022

Уязвимость функции dcscb_init() модуля arch/arm/mach-vexpress/dcscb.c поддержки платформы ARM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции dcscb_init() модуля arch/arm/mach-vexpress/dcscb.c поддержки платформы ARM ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.05.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/2d7b23db35254b7d46e852967090c64cdccf24da
https://git.kernel.org/stable/c/d146e2a9864ade19914494de3fb520390b415d58
https://git.kernel.org/stable/c/d6de7b181c29cd4578ec139aafb5eac062abbe1b
https://git.kernel.org/stable/c/bbdfb7d4f036118d36415a2575efa6f5246505ae
https://git.kernel.org/stable/c/83c329b980bddbc8c6a3d287d91f2103a4d4a860
https://git.kernel.org/stable/c/a0fc05cd17617e63fc13ad0c01f3f0afd890d8ec
https://git.kernel.org/stable/c/fcd1999ba97445a12cc394f5f42ffd9116bf0185
https://git.kernel.org/stable/c/3c6006faed9aba5144b33176d061031a9be66954
https://www.cve.org/CVERecord?id=CVE-2022-49457
https://lore.kernel.org/linux-cve-announce/2025022600-CVE-2022-49457-0a07@gregkh/
https://git.kernel.org/linus/23b44f9c649bbef10b45fa33080cd8b4166800ae
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.318
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.283
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49457

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49457

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49457 ARM: versatile: Add missing of_node_put in dcscb_init

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49457
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 4.10 до 4.14.282 включительно (Linux)
  • от 4.15 до 4.19.246 включительно (Linux)
  • от 4.20 до 5.4.197 включительно (Linux)
  • от 5.5 до 5.10.120 включительно (Linux)
  • от 5.11 до 5.15.45 включительно (Linux)
  • от 5.16 до 5.17.13 включительно (Linux)
  • от 5.18 до 5.18.2 включительно (Linux)
  • от 3.11 до 4.9.317 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 4.10 до 4.14.282 включительно)
  • Linux (от 4.15 до 4.19.246 включительно)
  • Linux (от 4.20 до 5.4.197 включительно)
  • Linux (от 5.5 до 5.10.120 включительно)
  • Linux (от 5.11 до 5.15.45 включительно)
  • Linux (от 5.16 до 5.17.13 включительно)
  • Linux (от 5.18 до 5.18.2 включительно)
  • Linux (от 3.11 до 4.9.317 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.