BDU:2026-02255
Уязвимость функции raid_status() в модуле drivers/md/dm-raid.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
📄 Описание
Уязвимость функции raid_status() в модуле drivers/md/dm-raid.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 7 (Red Hat Enterprise Linux), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.19 до 5.19.1 включительно (Linux), от 5.16 до 5.18.17 включительно (Linux), от 4.10 до 4.14.290 включительно (Linux), от 4.15 до 4.19.255 включительно (Linux), от 4.20 до 5.4.210 включительно (Linux), от 5.5 до 5.10.136 включительно (Linux), от 5.11 до 5.15.60 включительно (Linux), 13 (Debian GNU/Linux), от 4.8 до 4.9.325 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 7 , Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.19 до 5.19.1 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.18.17 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.290 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.255 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.210 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.136 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.60 включительно , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 4.8 до 4.9.325 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/49dba30638e0911202...
🔗 https://git.kernel.org/stable/c/90b006da40dd42285b...
🔗 https://git.kernel.org/stable/c/b4c6c07c92b6cba2bf...
🔗 https://git.kernel.org/stable/c/4c233811a49578634d...
🔗 https://git.kernel.org/stable/c/1ae0ebfb576b72c2ef...
🔗 https://git.kernel.org/stable/c/cb583ca6125ac64c98...
🔗 https://git.kernel.org/stable/c/b856ce5f4b55f75214...
🔗 https://git.kernel.org/stable/c/d8971b595d7adac342...
🔗 https://git.kernel.org/stable/c/1fbeea217d8f297fe0...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50084
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-50...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-50084
🏷️ Идентификаторы
📅 Даты