BDU:2026-01394
Уязвимость функции nbd_alloc_config() модуля drivers/block/nbd.c драйвера поддержки блочных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции nbd_alloc_config() модуля drivers/block/nbd.c драйвера поддержки блочных устройств ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), от 5.18 до 5.18.3 включительно (Linux), от 4.15 до 4.19.246 включительно (Linux), от 4.20 до 5.4.197 включительно (Linux), от 5.5 до 5.10.121 включительно (Linux), от 5.11 до 5.15.46 включительно (Linux), от 5.16 до 5.17.14 включительно (Linux), от 4.12 до 4.14.282 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux от 5.18 до 5.18.3 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.246 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.197 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.121 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.46 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.14 включительно , Сообщество свободного программного обеспечения Linux от 4.12 до 4.14.282 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/2573f2375b64280be9...
🔗 https://git.kernel.org/stable/c/165cf2e0019fa6cedc...
🔗 https://git.kernel.org/stable/c/8a7da4ced236ce6637...
🔗 https://git.kernel.org/stable/c/122e4adaff2439f1cc...
🔗 https://git.kernel.org/stable/c/2888fa41985f93ed0a...
🔗 https://git.kernel.org/stable/c/71c142f910da444212...
🔗 https://git.kernel.org/stable/c/d09525720dd5201756...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49300
🔗 https://lore.kernel.org/linux-cve-announce/2025022...
🔗 https://git.kernel.org/linus/c55b2b983b0fa012942c3...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты