Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02338

CVSS: 4.6
01.12.2022

Уязвимость функции set_machine_constraints() в модуле drivers/regulator/core.c драйвера регуляторов напряжения и тока ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции set_machine_constraints() в модуле drivers/regulator/core.c драйвера регуляторов напряжения и тока ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.12.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:


Для Linux:

https://git.kernel.org/stable/c/bc6c381df5793ebcf32db88a3e65acf7870379fc
https://git.kernel.org/stable/c/4b737246ff50f810d6ab4be13c1388a07f0c14b1
https://git.kernel.org/stable/c/4dd6e1cc9c7403f1ee1b7eee85bc31b797ae8347
https://git.kernel.org/stable/c/5bfc53df288e8ea54ca6866fb92034214940183f
https://git.kernel.org/stable/c/dc3391d49479bc2bf8a2b88dbf86fdd800882fee
https://git.kernel.org/stable/c/feb847e6591e8c7a09cc39721cc9ca74fd9a5d80
https://git.kernel.org/linus/0591b14ce0398125439c759f889647369aa616a0
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.270
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.163
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.86
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.16

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.2



Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2022-50250


Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/CVE-2022-50250



Для Ubuntu:

https://ubuntu.com/security/CVE-2022-50250

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50250 regulator: core: fix use_count leakage when handling boot-on

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50250
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.162 включительно (Linux)
  • от 5.11 до 5.15.85 включительно (Linux)
  • от 5.16 до 6.0.15 включительно (Linux)
  • от 6.1 до 6.1.1 включительно (Linux)
  • от 5.0 до 5.4.228 включительно (Linux)
  • от 4.19.176 до 4.19.269 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.5 до 5.10.162 включительно)
  • Linux (от 5.11 до 5.15.85 включительно)
  • Linux (от 5.16 до 6.0.15 включительно)
  • Linux (от 6.1 до 6.1.1 включительно)
  • Linux (от 5.0 до 5.4.228 включительно)
  • Linux (от 4.19.176 до 4.19.269 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.