BDU:2026-02418
Уязвимость функции tcp_add_backlog() модуля net/ipv4/tcp_ipv4.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции tcp_add_backlog() модуля net/ipv4/tcp_ipv4.c реализации протокола IPv4 ядра операционной системы Linux связана с целочисленным переполнением или циклическим сдвигом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.11 до 5.15.76 включительно (Linux), от 5.16 до 6.0.6 включительно (Linux), от 5.5 до 5.10.152 включительно (Linux), от 4.9 до 5.4.277 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.76 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.6 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.152 включительно , Сообщество свободного программного обеспечения Linux от 4.9 до 5.4.277 включительно
⚙️ Технические сведения
Тип ошибки
Целочисленное переполнение или циклический сдвиг (CWE-190)
Класс уязвимости
Уязвимость кода
Дата выявления
24.10.2022
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:N/AC:L/Au:N/C:N/I:N/A:C
CVSS 3.0
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)
🏷️ Идентификаторы
CVE-2022-50865, RHSA-2023:6583, RHSA-2026:1661, RHSA-2026:1662
📅 Даты
Дата публикации
02.03.2026
Последнее обновление
02.03.2026
← Назад к списку