BDU:2026-01259
Уязвимость функции binder_inc_ref_for_node() модуля drivers/android/binder.c драйвера связи с Android ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции binder_inc_ref_for_node() модуля drivers/android/binder.c драйвера связи с Android ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), от 4.14 до 4.14.292 включительно (Linux), от 4.15 до 4.19.257 включительно (Linux), от 4.20 до 5.4.212 включительно (Linux), от 5.5 до 5.10.141 включительно (Linux), от 5.11 до 5.15.65 включительно (Linux), от 5.16 до 5.19.7 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.292 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.257 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.212 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.141 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.65 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.7 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/c2a4b5dc8fa71af73b...
🔗 https://git.kernel.org/stable/c/229f47603dd306bc0e...
🔗 https://git.kernel.org/stable/c/603a47f2ae56bf6828...
🔗 https://git.kernel.org/stable/c/30d0901b307f27d36b...
🔗 https://git.kernel.org/stable/c/06e5b43ca4dab06a92...
🔗 https://git.kernel.org/stable/c/9629f2dfdb1dad294b...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49939
🔗 https://git.kernel.org/linus/a0e44c64b6061dda7e00b...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://lore.kernel.org/linux-cve-announce/2025061...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты