BDU:2026-03108
Уязвимость функции p9_conn_cancel() модуля net/9p/trans_fd.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции p9_conn_cancel() модуля net/9p/trans_fd.c ядра операционной системы Linux связана с недостаточной блокировкой ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), от 5.5 до 5.10.155 включительно (Linux), от 5.11 до 5.15.79 включительно (Linux), от 5.16 до 6.0.9 включительно (Linux), от 4.20 до 5.4.224 включительно (Linux), от 4.9.127 до 4.9.333 включительно (Linux), от 4.14.70 до 4.14.299 включительно (Linux), от 4.18.8 до 4.19.266 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.155 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.79 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.9 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.224 включительно , Сообщество свободного программного обеспечения Linux от 4.9.127 до 4.9.333 включительно , Сообщество свободного программного обеспечения Linux от 4.14.70 до 4.14.299 включительно , Сообщество свободного программного обеспечения Linux от 4.18.8 до 4.19.266 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/fec1406f5e7ab20b71...
🔗 https://git.kernel.org/stable/c/a4f1a01b2e81378fce...
🔗 https://git.kernel.org/stable/c/f14858bc77c567e089...
🔗 https://git.kernel.org/stable/c/612c977f5d481f551d...
🔗 https://git.kernel.org/stable/c/e3031280fe4eaf61a0...
🔗 https://git.kernel.org/stable/c/82825dbf393f7c7979...
🔗 https://git.kernel.org/stable/c/96760723aae1b45f73...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49768
🔗 https://git.kernel.org/linus/52f1c45dde9136f964d63...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://lore.kernel.org/linux-cve-announce/2025050...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2022-49...
🏷️ Идентификаторы
📅 Даты