BDU:2026-03719
Уязвимость функции tcm_loop_setup_hba_bus() модуля drivers/target/loopback/tcm_loop.c драйвера TCM ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции tcm_loop_setup_hba_bus() модуля drivers/target/loopback/tcm_loop.c драйвера TCM ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.5 до 5.10.155 включительно (Linux), от 5.11 до 5.15.79 включительно (Linux), от 5.16 до 6.0.9 включительно (Linux), от 4.20 до 5.4.224 включительно (Linux), от 2.6.39 до 4.19.266 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.155 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.79 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.9 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.224 включительно , Сообщество свободного программного обеспечения Linux от 2.6.39 до 4.19.266 включительно
⚙️ Технические сведения
Тип ошибки
Неправильное освобождение памяти перед удалением последней ссылки («утечка памяти») (CWE-401), Неограниченное распределение ресурсов или дросселирование (CWE-770)
Класс уязвимости
Уязвимость многофакторная
Дата выявления
17.11.2022
Способ эксплуатации
Исчерпание ресурсов
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🏷️ Идентификаторы
CVE-2022-49780
📅 Даты
Дата публикации
25.03.2026
Последнее обновление
25.03.2026
← Назад к списку