BDU:2026-01536
Уязвимость функций ext4_writepage(), mpage_prepare_extent_to_map() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функций ext4_writepage(), mpage_prepare_extent_to_map() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux связана с неправильным отключением или освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 5.16 до 5.16.18 включительно (Linux), от 5.17 до 5.17.1 включительно (Linux), от 4.10 до 4.14.275 включительно (Linux), от 5.5 до 5.10.109 включительно (Linux), от 5.11 до 5.15.32 включительно (Linux), от 4.15 до 4.19.237 включительно (Linux), от 4.20 до 5.4.188 включительно (Linux), от 2.6.37 до 4.9.310 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.18 включительно , Сообщество свободного программного обеспечения Linux от 5.17 до 5.17.1 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.275 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.109 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.32 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.237 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.188 включительно , Сообщество свободного программного обеспечения Linux от 2.6.37 до 4.9.310 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/343117559ef41e992e...
🔗 https://git.kernel.org/stable/c/330d0e44fc5a47c27d...
🔗 https://git.kernel.org/stable/c/0d3a6926f7e8be3c89...
🔗 https://git.kernel.org/stable/c/d666dfaa571465a19f...
🔗 https://git.kernel.org/stable/c/a0856764dc1276ad2d...
🔗 https://git.kernel.org/stable/c/677c9d30e8487bee6c...
🔗 https://git.kernel.org/stable/c/5a016c053f426a7375...
🔗 https://git.kernel.org/stable/c/5db60e76edf5680ff1...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49171
🔗 https://lore.kernel.org/linux-cve-announce/2025022...
🔗 https://git.kernel.org/linus/cc5095747edfb054ca206...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2022-49...
🏷️ Идентификаторы
📅 Даты