BDU:2026-03833
Уязвимость функции swap_readpage() модуля mm/page_io.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции swap_readpage() модуля mm/page_io.c подсистемы управления памятью ядра операционной системы Linux связана с неконтролируемым распределением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 5.5 до 5.10.111 включительно (Linux), от 5.11 до 5.15.34 включительно (Linux), от 5.16 до 5.17.3 включительно (Linux), от 4.20 до 5.4.192 включительно (Linux), от 4.15 до 4.19.241 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.111 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.34 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.3 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.192 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.241 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/12ba1d38115a101c45...
🔗 https://git.kernel.org/stable/c/f098f8b9820fe3f2e4...
🔗 https://git.kernel.org/stable/c/afac4b88699a06c8b9...
🔗 https://git.kernel.org/stable/c/f86d55cf616199404c...
🔗 https://git.kernel.org/stable/c/20ed94f8181a25212e...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49052
🔗 https://lore.kernel.org/linux-cve-announce/2025022...
🔗 https://git.kernel.org/linus/e914d8f00391520ecc449...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-49...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-49052
🏷️ Идентификаторы
📅 Даты