BDU:2026-02177
Уязвимость функции sata_pmp_init_links() в модуле drivers/ata/libata-pmp.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции sata_pmp_init_links() в модуле drivers/ata/libata-pmp.c ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.11 до 5.15.75 включительно (Linux), от 5.16 до 6.0.5 включительно (Linux), от 4.15 до 4.19.263 включительно (Linux), от 5.5 до 5.10.151 включительно (Linux), 13 (Debian GNU/Linux), от 4.10 до 4.14.297 включительно (Linux), от 4.20 до 5.4.220 включительно (Linux), от 2.6.27 до 4.9.331 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.75 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.5 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.263 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.151 включительно , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.297 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.220 включительно , Сообщество свободного программного обеспечения Linux от 2.6.27 до 4.9.331 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/da2ea4a961d9f89ed2...
🔗 https://git.kernel.org/stable/c/d6314d5f68764550c8...
🔗 https://git.kernel.org/stable/c/67a00c299c5c143817...
🔗 https://git.kernel.org/stable/c/f70bd4339cb68bc7e2...
🔗 https://git.kernel.org/stable/c/303d0f761431d848dd...
🔗 https://git.kernel.org/stable/c/8fbe13de1cc7cef256...
🔗 https://git.kernel.org/stable/c/383b7c50f5445ff8db...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50315
🔗 https://git.kernel.org/linus/1e41e693f458eef2d5728...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-50...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-50315
🏷️ Идентификаторы
📅 Даты