BDU:2025-14570
Уязвимость функции tpm_pm_suspend() модуля drivers/char/tpm/tpm-interface.c драйвера поддержки алфавитно-цифровых устройств с TPM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции tpm_pm_suspend() модуля drivers/char/tpm/tpm-interface.c драйвера поддержки алфавитно-цифровых устройств с TPM ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.5 до 5.10.157 включительно (Linux), от 5.11 до 5.15.81 включительно (Linux), от 5.16 до 6.0.11 включительно (Linux), от 5.1 до 5.4.225 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.157 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.81 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.11 включительно , Сообщество свободного программного обеспечения Linux от 5.1 до 5.4.225 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/d699373ac5f3545243...
🔗 https://git.kernel.org/stable/c/25b78bf98b07ff5ace...
🔗 https://git.kernel.org/stable/c/571b6bbbf54d835ea6...
🔗 https://git.kernel.org/stable/c/4e0d6c687c925e27fd...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-48997
🔗 https://lore.kernel.org/linux-cve-announce/2024102...
🔗 https://git.kernel.org/linus/23393c6461422df5bf808...
🔗 https://git.linuxtesting.ru/pub/scm/linux/kernel/g...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2022-48...
🔗 https://ubuntu.com/security/CVE-2022-48997
🏷️ Идентификаторы
📅 Даты