КиберосноваSGRC
BDU:2026-04632
Средний

BDU:2026-04632: Уязвимость функции bcm3510_download_firmware() модуля drivers/media/dvb-frontends/bcm3510.c драйвера мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

CVSS v35.5
CVSS v24.6

Детали уязвимости BDU:2026-04632

Описание

Уязвимость функции bcm3510_download_firmware() модуля drivers/media/dvb-frontends/bcm3510.c драйвера мультимедийных устройств ядра операционной системы Linux связана с отсутствием ссылки на активный выделенный ресурс. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Что делать с BDU:2026-04632

Уязвимость среднего уровня (CVSS 5.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
5.5Средний
Пересчитать →
v2
4.6
Только просмотр
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:HAV:L/AC:L/Au:S/C:N/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

Тактики и техники

Исчерпание ресурсов

Уязвимое ПО (16)

ВендорНазваниеВерсияПлатформа
Canonical Ltd.Ubuntu22.04 LTSНе указана
Canonical Ltd.Ubuntu14.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Canonical Ltd.Ubuntu16.04 LTSНе указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияLinuxот 4.10 до 4.14.302 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.15 до 4.19.269 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.20 до 5.4.228 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.5 до 5.10.162 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.85 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.0.15 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.1 до 6.1.1 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 2.6.13 до 4.9.336 включительноНе указана

Среды функционирования (16)

ВендорНазваниеВерсияПлатформа
Canonical Ltd.Ubuntu14.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Canonical Ltd.Ubuntu16.04 LTSНе указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Canonical Ltd.Ubuntu22.04 LTSНе указана
Сообщество свободного программного обеспеченияLinuxот 4.10 до 4.14.302 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.15 до 4.19.269 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.20 до 5.4.228 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.5 до 5.10.162 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.85 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.0.15 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.1 до 6.1.1 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 2.6.13 до 4.9.336 включительноНе указана

Рекомендации по устранению

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года. Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/afccb6ac63fc4328bc61ba086a3cad30054d87c1 https://git.kernel.org/stable/c/a44828482bd5b11d728d7dac09b0d723aab9ff7b https://git.kernel.org/stable/c/b4d8fd008de1774d99a5b50acc03d92a1919c3a7 https://git.kernel.org/stable/c/438a4a8dece2abac099777a00db91784c0996cdc https://git.kernel.org/stable/c/b42580c8d8aac11a66046897979cc13cfd04c541 https://git.kernel.org/stable/c/438cd29fec3ea09769639f6032687e0c1434dbe0 https://git.kernel.org/stable/c/25cab05aa2df904ee1fea37d8dfa0d92c951bb4e https://git.kernel.org/stable/c/669fb90507dbaf419aa3871bf73160e93d50487f https://git.kernel.org/linus/a15fe8d9f1bf460a804bcf18a890bfd2cf0d5caa https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.337 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.303 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.270 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.229 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.163 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.86 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.16 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.2 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2022-50664 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2022-50664 Для Ubuntu: https://ubuntu.com/security/CVE-2022-50664

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 5.5

Уточните SLA под вашу среду

Базовый балл 5.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.0%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2022-11-25

Опубликована

2026-04-03

Обновлена

2026-04-03

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0