BDU:2026-02028
Уязвимость функции wb_inode_writeback_end() в модуле fs/fs-writeback.c файловой системы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции wb_inode_writeback_end() в модуле fs/fs-writeback.c файловой системы ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.16 до 5.19.5 включительно (Linux), 8.8 Extended Update Support (Red Hat Enterprise Linux), 9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux), 8.8 Extended Update Support Long-Life Add-On (Red Hat Enterprise Linux), от 5.15 до 5.15.63 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.5 включительно , Red Hat Inc. Red Hat Enterprise Linux 8.8 Extended Update Support , Red Hat Inc. Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions , Red Hat Inc. Red Hat Enterprise Linux 8.8 Extended Update Support Long-Life Add-On , Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.63 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49995
🔗 https://git.kernel.org/stable/c/f96b9f7c1676923bce...
🔗 https://git.kernel.org/stable/c/9a6c710f3bc10bc9cc...
🔗 https://git.kernel.org/stable/c/f87904c075515f3e1d...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-49...
🔗 https://ubuntu.com/security/CVE-2022-49995
🏷️ Идентификаторы
📅 Даты