Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02629

CVSS: 4.6
08.06.2022

Уязвимость функции nfcmrvl_play_deferred() модуля drivers/nfc/nfcmrvl/usb.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции nfcmrvl_play_deferred() модуля drivers/nfc/nfcmrvl/usb.c ядра операционной системы Linux связана с неправильным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.06.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:


Для Linux:
https://git.kernel.org/stable/c/6b4d8b44e7163a77fe942f5b80e1651c1b78c537
https://git.kernel.org/stable/c/6616872cfe7f0474a22dd1f12699f95bcf81a54d
https://git.kernel.org/stable/c/f21f908347712b8288ffe83b531b5e977042b29c
https://git.kernel.org/stable/c/3e7c7df6991ac349f2fa8540047757df666e610f
https://git.kernel.org/stable/c/1eb0afecfb9cd0f38424b82bd9aaa542310934ee
https://git.kernel.org/stable/c/3eadc560c1919b8193d17334145dad9a917960e4
https://git.kernel.org/stable/c/0eeec1a8b0cd38c47edeb042980a6aeacecf35ed
https://www.cve.org/CVERecord?id=CVE-2022-49729
https://lore.kernel.org/linux-cve-announce/2025022634-CVE-2022-49729-4536@gregkh/
https://git.kernel.org/linus/8a4d480702b71184fabcf379b80bf7539716752e
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.320
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.285
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.249
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.200
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.124
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.49
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.6

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49729

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49729

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49729 nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49729
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 4.10 до 4.14.284 включительно (Linux)
  • от 4.15 до 4.19.248 включительно (Linux)
  • от 5.16 до 5.18.5 включительно (Linux)
  • от 4.20 до 5.4.199 включительно (Linux)
  • от 5.5 до 5.10.123 включительно (Linux)
  • от 5.11 до 5.15.48 включительно (Linux)
  • от 3.14 до 4.9.319 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 4.10 до 4.14.284 включительно)
  • Linux (от 4.15 до 4.19.248 включительно)
  • Linux (от 5.16 до 5.18.5 включительно)
  • Linux (от 4.20 до 5.4.199 включительно)
  • Linux (от 5.5 до 5.10.123 включительно)
  • Linux (от 5.11 до 5.15.48 включительно)
  • Linux (от 3.14 до 4.9.319 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.