Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03886

CVSS: 4.6
05.12.2022

Уязвимость функции privcmd_ioctl_mmap_resource() модуля drivers/xen/privcmd.c драйвера устройств кадрового буфера ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции privcmd_ioctl_mmap_resource() модуля drivers/xen/privcmd.c драйвера устройств кадрового буфера ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.12.2022
Класс уязвимости: Уязвимость многофакторная
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/5d68ae32d132ea2af73bc223fd64c46f85302a8b
https://git.kernel.org/stable/c/4f983ee5e5de924d93a7bbb4e6f68f38c6256cd5
https://git.kernel.org/stable/c/46026bb057c35f5bb111bf95e00cd8366d2e34d4
https://git.kernel.org/stable/c/0bf874183b32eae2cc20e3c5be38ec3d33e7e564
https://git.kernel.org/stable/c/e0c5f1058ed96f2b7487560c4c4cbd768d13d065
https://git.kernel.org/stable/c/4da411086f5ab32f811a89ef804980ec106ebb65
https://git.kernel.org/linus/8b997b2bb2c53b76a6db6c195930e9ab8e4b0c79

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50575

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50575

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-50575

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-400 The product does not properly control the allocation and maintenance of a limited resource.
CWE-404 The product does not release or incorrectly releases a resource before it is made available for re-use.
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50575 xen/privcmd: Fix a possible warning in privcmd_ioctl_mmap_resource()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50575
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 4.20 до 5.4.228 включительно (Linux)
  • от 5.5 до 5.10.162 включительно (Linux)
  • от 5.11 до 5.15.85 включительно (Linux)
  • от 5.16 до 6.0.15 включительно (Linux)
  • от 6.1 до 6.1.1 включительно (Linux)
  • от 4.18 до 4.19.269 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.20 до 5.4.228 включительно)
  • Linux (от 5.5 до 5.10.162 включительно)
  • Linux (от 5.11 до 5.15.85 включительно)
  • Linux (от 5.16 до 6.0.15 включительно)
  • Linux (от 6.1 до 6.1.1 включительно)
  • Linux (от 4.18 до 4.19.269 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.