BDU:2026-01509
Уязвимость функций nilfs_relax_pressure_in_lock() и nilfs_construct_segment() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функций nilfs_relax_pressure_in_lock() и nilfs_construct_segment() ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 4.10 до 4.14.299 включительно (Linux), от 4.15 до 4.19.266 включительно (Linux), от 4.20 до 5.4.224 включительно (Linux), 13 (Debian GNU/Linux), от 5.5 до 5.10.154 включительно (Linux), от 5.11 до 5.15.78 включительно (Linux), от 5.16 до 6.0.8 включительно (Linux), от 2.6.34 до 4.9.333 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.299 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.266 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.224 включительно , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.154 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.78 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.8 включительно , Сообщество свободного программного обеспечения Linux от 2.6.34 до 4.9.333 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/39a3ed68270b079c6b...
🔗 https://git.kernel.org/stable/c/4feedde5486c07ea79...
🔗 https://git.kernel.org/stable/c/9b162e81045266a2d5...
🔗 https://git.kernel.org/stable/c/b2fbf10040216ef5ee...
🔗 https://git.kernel.org/stable/c/b152300d5a1ba4258d...
🔗 https://git.kernel.org/stable/c/b4736ab5542112fe0a...
🔗 https://git.kernel.org/stable/c/afbd1188382a75f6cf...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49834
🔗 https://git.kernel.org/linus/8cccf05fe857a18ee26e2...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-49834
🏷️ Идентификаторы
📅 Даты