Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02637

CVSS: 4.6
10.11.2022

Уязвимость функции add_widget_node() в модуле sound/hda/hdac_sysfs.c звуковой подсистнмы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции add_widget_node() в модуле sound/hda/hdac_sysfs.c звуковой подсистнмы ядра операционной системы Linux связана с неправильным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:


Для Linux:
https://git.kernel.org/stable/c/7140d7aaf93da6a665b454f91bb4dc6b1de218bd
https://git.kernel.org/stable/c/bb0ac8d5e541224f599bc8e8f31a313faa4bf7b7
https://git.kernel.org/stable/c/02dea987ec1cac712c78e75d224ceb9bb73519ed
https://git.kernel.org/stable/c/455d99bd6baf19688048b6d42d9fa74eae27f93b
https://git.kernel.org/stable/c/90b7d055e2b5f39429f9a9e3815b48a48530ef28
https://git.kernel.org/stable/c/3a79f9568de08657fcdbc41d6fc4c0ca145a7a2b
https://git.kernel.org/stable/c/b688a3ec235222d9a84e43a48a6f31acb95baf2d
https://www.cve.org/CVERecord?id=CVE-2022-49835
https://git.kernel.org/linus/9a5523f72bd2b0d66eef3d58810c6eb7b5ffc143
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.334
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.300
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.267
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.225
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.155
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.79
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.9

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49835

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49835

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49835 ALSA: hda: fix potential memleak in 'add_widget_node'

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49835
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 4.10 до 4.14.299 включительно (Linux)
  • от 4.15 до 4.19.266 включительно (Linux)
  • от 4.20 до 5.4.224 включительно (Linux)
  • от 5.5 до 5.10.154 включительно (Linux)
  • от 5.11 до 5.15.78 включительно (Linux)
  • от 5.16 до 6.0.8 включительно (Linux)
  • от 4.1 до 4.9.333 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 4.10 до 4.14.299 включительно)
  • Linux (от 4.15 до 4.19.266 включительно)
  • Linux (от 4.20 до 5.4.224 включительно)
  • Linux (от 5.5 до 5.10.154 включительно)
  • Linux (от 5.11 до 5.15.78 включительно)
  • Linux (от 5.16 до 6.0.8 включительно)
  • Linux (от 4.1 до 4.9.333 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.