Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04566

CVSS: 4.6
08.07.2022

Уязвимость функции intel_th_pci_probe() модуля drivers/hwtracing/intel_th/pci.c драйвера трассировки HW ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции intel_th_pci_probe() модуля drivers/hwtracing/intel_th/pci.c драйвера трассировки HW ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.07.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:


https://git.kernel.org/stable/c/859342220accd0d332864fafbf4e3d2d0492bc3f

https://git.kernel.org/stable/c/a8f3b78b1f8e959d06801ae82149f140a75724e8

https://git.kernel.org/stable/c/9b5469573a274729bdb04b60a8d71f8d09940a31

https://git.kernel.org/stable/c/ed4d5ecb7d7fd80336afb2f9ac6685651a6aa32f

https://git.kernel.org/stable/c/fae9da7d4c2ccad3792de03e3cac1fe2bfabb73d

https://git.kernel.org/stable/c/086c28ab7c5699256aced0049aae9c42f1410313

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.211

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.137

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2

Для Debian GNU/Linux:


https://security-tracker.debian.org/tracker/CVE-2022-50143

Для программных продуктов Red Hat Inc.:


https://access.redhat.com/security/cve/CVE-2022-50143


Для Ubuntu:

https://ubuntu.com/security/CVE-2022-50143

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50143 intel_th: Fix a resource leak in an error handling path

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50143
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.19 до 5.19.1 включительно (Linux)
  • от 5.16 до 5.18.17 включительно (Linux)
  • от 5.5 до 5.10.136 включительно (Linux)
  • от 5.11 до 5.15.60 включительно (Linux)
  • 10 (Red Hat Enterprise Linux)
  • от 5.2 до 5.4.210 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.19 до 5.19.1 включительно)
  • Linux (от 5.16 до 5.18.17 включительно)
  • Linux (от 5.5 до 5.10.136 включительно)
  • Linux (от 5.11 до 5.15.60 включительно)
  • Red Hat Enterprise Linux (10)
  • Linux (от 5.2 до 5.4.210 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.