Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04274

CVSS: 4.6
03.05.2022

Уязвимость функции qcom_qmp_phy_create() модуля drivers/phy/qualcomm/phy-qcom-qmp.c драйвера поддержки PHY ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции qcom_qmp_phy_create() модуля drivers/phy/qualcomm/phy-qcom-qmp.c драйвера поддержки PHY ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.05.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/8c03eb0c8982677b4e17174073a011788891304d

https://git.kernel.org/stable/c/7ac21b24af859c097eb4034e93430056068f8f31

https://git.kernel.org/stable/c/a39d9eccb333b8c07c43ebea1c6dfda122378a0f

https://git.kernel.org/stable/c/b7b5fbcaac5355e2e695dc0c08a0fcf248250388

https://git.kernel.org/stable/c/feb05b10b3ed3ae21b851520a0d0b71685439517

https://git.kernel.org/stable/c/ba173a6f8d8dffed64bb13ab23081bdddfb464f0

https://git.kernel.org/stable/c/2156dc390402043ba5982489c6625adcb0b0975c

https://lore.kernel.org/linux-cve-announce/2025022650-CVE-2022-49396-3a8f@gregkh/

https://git.kernel.org/linus/4d2900f20edfe541f75756a00deeb2ffe7c66bc1

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.283

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.247

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3




Для Debian GNU/Linux
:
https://security-tracker.debian.org/tracker/CVE-2022-49396


Для Ubuntu:

https://ubuntu.com/security/CVE-2022-49396

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49396 phy: qcom-qmp: fix reset-controller leak on probe errors

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49396
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 4.15 до 4.19.246 включительно (Linux)
  • от 4.20 до 5.4.197 включительно (Linux)
  • от 5.5 до 5.10.120 включительно (Linux)
  • от 5.11 до 5.15.45 включительно (Linux)
  • от 5.16 до 5.17.13 включительно (Linux)
  • от 5.18 до 5.18.2 включительно (Linux)
  • от 4.12 до 4.14.282 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 4.15 до 4.19.246 включительно)
  • Linux (от 4.20 до 5.4.197 включительно)
  • Linux (от 5.5 до 5.10.120 включительно)
  • Linux (от 5.11 до 5.15.45 включительно)
  • Linux (от 5.16 до 5.17.13 включительно)
  • Linux (от 5.18 до 5.18.2 включительно)
  • Linux (от 4.12 до 4.14.282 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.