BDU:2026-03828
Уязвимость функции tipc_topsrv_kern_subscr() модуля net/tipc/topsrv.c реализации протокола TIPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции tipc_topsrv_kern_subscr() модуля net/tipc/topsrv.c реализации протокола TIPC ядра операционной системы Linux связана с раскрытием конфиденциальной информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 11 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 5.11 до 5.15.75 включительно (Linux), от 5.16 до 6.0.5 включительно (Linux), от 5.5 до 5.10.151 включительно (Linux), от 4.20 до 5.4.220 включительно (Linux), от 4.17 до 4.19.263 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.75 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.5 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.151 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.220 включительно , Сообщество свободного программного обеспечения Linux от 4.17 до 4.19.263 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50531
🔗 https://git.kernel.org/stable/c/3d1b83ff7b6575a4e4...
🔗 https://git.kernel.org/stable/c/567f8de358b61015dc...
🔗 https://git.kernel.org/stable/c/e558e148938442dd49...
🔗 https://git.kernel.org/stable/c/dbc01c0a4e202a7e92...
🔗 https://git.kernel.org/stable/c/fef70f978bc2896425...
🔗 https://git.kernel.org/linus/777ecaabd614d47c482a5...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-50...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты