Linux Kernel до 5.15.74/5.19.16/6.0.2 prepare_func_exit эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.6$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Linux Kernel до 5.15.74/5.19.16/6.0.2. Затронута неизвестная функция. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2022-50650. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Linux Kernel до 5.15.74/5.19.16/6.0.2. Затронута неизвестная функция. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-371. Данная уязвимость была опубликована. Консультация размещена для скачивания на git.kernel.org.

Эта уязвимость проходит под номером CVE-2022-50650. Дата назначения CVE — 09.12.2025. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. Сканер уязвимостей Nessus содержит плагин с ID 278044.

Установка версии 5.15.75, 5.19.17 и 6.0.3 позволяет решить данный вопрос. Патч называется 4ed5155043c97ac8912bcf67331df87c833fb067/caa176c0953cdfd5ce500fb517ce1ea924a8bc4c/aed931fd3b6e28f19cc140ff90aa5046ee2aa4e1/9d9d00ac29d0ef7ce426964de46fa6b380357d0a. Патч можно скачать на git.kernel.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: Tenable (278044).

Затронуто

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • Open Source Linux Kernel
  • RESF Rocky Linux

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 8.0
VulDB Временная оценка: 7.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-371
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 278044
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2022-50650

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 5.15.75/5.19.17/6.0.3
Патч: 4ed5155043c97ac8912bcf67331df87c833fb067/caa176c0953cdfd5ce500fb517ce1ea924a8bc4c/aed931fd3b6e28f19cc140ff90aa5046ee2aa4e1/9d9d00ac29d0ef7ce426964de46fa6b380357d0a

ХронологияИнформация

09.12.2025 Консультация опубликована
09.12.2025 +0 дни CVE присвоен
09.12.2025 +0 дни Запись VulDB создана
28.03.2026 +109 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2022-50650 (🔒)
GCVE (CVE): GCVE-0-2022-50650
GCVE (VulDB): GCVE-100-334998
CERT Bund: WID-SEC-2025-2765 - Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service

ВходИнформация

Создано: 09.12.2025 09:53
Обновлено: 28.03.2026 21:21
Изменения: 09.12.2025 09:53 (58), 10.12.2025 12:48 (2), 28.03.2026 21:21 (7)
Завершенный: 🔍
Cache ID: 216:FB9:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!