BDU:2026-01343
Уязвимость функции l2cap_connect_create_rsp() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции l2cap_connect_create_rsp() ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 14.04 LTS (Ubuntu), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), 8.2 Advanced Update Support (Red Hat Enterprise Linux), от 5.16 до 5.19.16 включительно (Linux), от 4.10 до 4.14.295 включительно (Linux), от 4.15 до 4.19.261 включительно (Linux), от 4.20 до 5.4.219 включительно (Linux), от 5.5 до 5.10.149 включительно (Linux), от 5.11 до 5.15.74 включительно (Linux), 9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux), 8.6 Update Services for SAP Solutions (Red Hat Enterprise Linux), 8.6 Telecommunications Update Service (Red Hat Enterprise Linux), 8.6 Advanced Mission Critical Update Support (Red Hat Enterprise Linux), 7 Extended Lifecycle Support (Red Hat Enterprise Linux), от 6.0 до 6.0.2 включительно (Linux), 8.8 Telecommunications Update Service (Red Hat Enterprise Linux), 8.8 Update Services for SAP Solutions (Red Hat Enterprise Linux), 9.2 Update Services for SAP Solutions (Red Hat Enterprise Linux), 13 (Debian GNU/Linux), 8.4 Extended Update Support Long-Life Add-On (Red Hat Enterprise Linux), от 3.4 до 4.9.330 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 14.04 LTS , Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Red Hat Inc. Red Hat Enterprise Linux 8.2 Advanced Update Support , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.16 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.295 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.261 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.219 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.149 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.74 включительно , Red Hat Inc. Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions , Red Hat Inc. Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions , Red Hat Inc. Red Hat Enterprise Linux 8.6 Telecommunications Update Service , Red Hat Inc. Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support , Red Hat Inc. Red Hat Enterprise Linux 7 Extended Lifecycle Support , Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.2 включительно , Red Hat Inc. Red Hat Enterprise Linux 8.8 Telecommunications Update Service , Red Hat Inc. Red Hat Enterprise Linux 8.8 Update Services for SAP Solutions , Red Hat Inc. Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Red Hat Inc. Red Hat Enterprise Linux 8.4 Extended Update Support Long-Life Add-On , Сообщество свободного программного обеспечения Linux от 3.4 до 4.9.330 включительно
⚙️ Технические сведения
Тип ошибки
Использование после освобождения (CWE-416)
Класс уязвимости
Уязвимость кода
Дата выявления
29.09.2022
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:A/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)
🏷️ Идентификаторы
CVE-2022-50386
📅 Даты
Дата публикации
06.02.2026
Последнее обновление
06.02.2026
← Назад к списку