BDU:2026-03374
Уязвимость функции soc_info() модуля drivers/tty/serial/ucc_uart.c драйвера консоли TTY на последовательном порте ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции soc_info() модуля drivers/tty/serial/ucc_uart.c драйвера консоли TTY на последовательном порте ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 4.10 до 4.14.290 включительно (Linux), от 4.15 до 4.19.255 включительно (Linux), от 4.20 до 5.4.210 включительно (Linux), от 5.5 до 5.10.137 включительно (Linux), от 5.11 до 5.15.62 включительно (Linux), от 5.16 до 5.19.3 включительно (Linux), от 2.6.25 до 4.9.325 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.290 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.255 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.210 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.137 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.62 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.3 включительно , Сообщество свободного программного обеспечения Linux от 2.6.25 до 4.9.325 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50019
🔗 https://git.kernel.org/stable/c/8245e7d1d7f75a9255...
🔗 https://git.kernel.org/stable/c/ec56f886f3bf0f15f7...
🔗 https://git.kernel.org/stable/c/59bc4c19d53bdac61e...
🔗 https://git.kernel.org/stable/c/ca3fc1c38e4253bc01...
🔗 https://git.kernel.org/stable/c/81939c4fbc2d5c754d...
🔗 https://git.kernel.org/stable/c/17c32546166d8a7d25...
🔗 https://git.kernel.org/stable/c/f6ed634eedb1a8a6a8...
🔗 https://git.kernel.org/stable/c/d24d7bb2cd947676f9...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://lore.kernel.org/linux-cve-announce/2025061...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2022-50...
🏷️ Идентификаторы
📅 Даты