BDU:2026-02341
Уязвимость функции add_all_parents() в модуле fs/btrfs/backref.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции add_all_parents() в модуле fs/btrfs/backref.c файловой системы btrfs ядра операционной системы Linux связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 7 (Red Hat Enterprise Linux), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 5.5 до 5.10.162 включительно (Linux), от 5.11 до 5.15.86 включительно (Linux), от 5.16 до 6.0.17 включительно (Linux), от 6.1 до 6.1.3 включительно (Linux), от 3.3 до 5.4.228 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 7 , Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.162 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.86 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.17 включительно , Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.3 включительно , Сообщество свободного программного обеспечения Linux от 3.3 до 5.4.228 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50456
🔗 https://git.kernel.org/stable/c/c59ee1528b3432ec9d...
🔗 https://git.kernel.org/stable/c/0061ab5153fb8bc574...
🔗 https://git.kernel.org/stable/c/99590f29b2b7567fda...
🔗 https://git.kernel.org/stable/c/645e2dac6e97f756f2...
🔗 https://git.kernel.org/stable/c/a94b90ac1f251d1007...
🔗 https://git.kernel.org/linus/560840afc3e63bbe5d9c5...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/CVE-2022-50...
🔗 https://ubuntu.com/security/CVE-2022-50456
🏷️ Идентификаторы
📅 Даты