Linux Kernel до 5.10.151/5.15.75/6.0.5 cpufreq отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Linux Kernel до 5.10.151/5.15.75/6.0.5 и классифицирована как критический. Вовлечена неизвестная функция компонента cpufreq. Манипуляция приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2022-50658. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Linux Kernel до 5.10.151/5.15.75/6.0.5 и классифицирована как критический. Вовлечена неизвестная функция компонента cpufreq. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-401. Слабость была опубликована. Уведомление опубликовано для скачивания на git.kernel.org.

Эта уязвимость однозначно идентифицируется как CVE-2022-50658. Присвоение CVE было выполнено 09.12.2025. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено.

Переход на версию 5.10.152, 5.15.76 и 6.0.6 способен решить эту проблему. Название патча следующее e55feb31df3fc78b880d6e9d4b5853f05c974833/b5606e3ab1f7cc00d89903f4a11fe57747bb3a68/b6ea267e0c6bdf5463358e2a2e5280cfa6cacc48/9f42cf54403a42cb092636804d2628d8ecf71e75. Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется выполнить обновление уязвимого компонента.

Затронуто

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • Open Source Linux Kernel
  • RESF Rocky Linux

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.5
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-401 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 5.10.152/5.15.76/6.0.6
Патч: e55feb31df3fc78b880d6e9d4b5853f05c974833/b5606e3ab1f7cc00d89903f4a11fe57747bb3a68/b6ea267e0c6bdf5463358e2a2e5280cfa6cacc48/9f42cf54403a42cb092636804d2628d8ecf71e75

ХронологияИнформация

09.12.2025 Консультация опубликована
09.12.2025 +0 дни CVE присвоен
09.12.2025 +0 дни Запись VulDB создана
29.03.2026 +109 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2022-50658 (🔒)
GCVE (CVE): GCVE-0-2022-50658
GCVE (VulDB): GCVE-100-334892
CERT Bund: WID-SEC-2025-2765 - Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service

ВходИнформация

Создано: 09.12.2025 07:35
Обновлено: 29.03.2026 00:13
Изменения: 09.12.2025 07:35 (58), 29.03.2026 00:13 (7)
Завершенный: 🔍
Cache ID: 216:C50:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!