BDU:2026-02652
Уязвимость функции gpio_fan_set_cur_state() в модуле drivers/hwmon/gpio-fan.c драйвера мониторинга оборудования ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции gpio_fan_set_cur_state() в модуле drivers/hwmon/gpio-fan.c драйвера мониторинга оборудования ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 4.15 до 4.19.257 включительно (Linux), от 4.20 до 5.4.212 включительно (Linux), от 5.5 до 5.10.141 включительно (Linux), от 5.11 до 5.15.65 включительно (Linux), от 5.16 до 5.19.7 включительно (Linux), от 4.10 до 4.14.292 включительно (Linux), от 4.1 до 4.9.327 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.257 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.212 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.141 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.65 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.7 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.292 включительно , Сообщество свободного программного обеспечения Linux от 4.1 до 4.9.327 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:A/AC:H/Au:S/C:P/I:P/A:P
CVSS 3.0
AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,6)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49945
🔗 https://git.kernel.org/stable/c/e9f6972ab40a82bd7f...
🔗 https://git.kernel.org/stable/c/3ff866455e1e263a9a...
🔗 https://git.kernel.org/stable/c/c8ae6a18708f260ccd...
🔗 https://git.kernel.org/stable/c/7756eb1ed124753f4d...
🔗 https://git.kernel.org/stable/c/517dba798793e69b51...
🔗 https://git.kernel.org/stable/c/53196e0376205ed49b...
🔗 https://git.kernel.org/stable/c/3263984c7acdcb0658...
🔗 https://git.kernel.org/stable/c/f233d2be38dbbb2229...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-49945
🏷️ Идентификаторы
📅 Даты