BDU:2026-03844
Уязвимость функции vmbus_exit() модуля drivers/hv/vmbus_drv.c драйвера поддержки гостевого режима Microsoft HyperV ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции vmbus_exit() модуля drivers/hv/vmbus_drv.c драйвера поддержки гостевого режима Microsoft HyperV ядра операционной системы Linux связана с некорректной инициализацией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), от 5.16 до 5.16.19 включительно (Linux), от 5.11 до 5.15.33 включительно (Linux), от 5.17 до 5.17.2 включительно (Linux), от 4.19.118 до 4.19.237 включительно (Linux), от 5.4.35 до 5.4.188 включительно (Linux), от 5.6.7 до 5.10.110 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.19 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.33 включительно , Сообщество свободного программного обеспечения Linux от 5.17 до 5.17.2 включительно , Сообщество свободного программного обеспечения Linux от 4.19.118 до 4.19.237 включительно , Сообщество свободного программного обеспечения Linux от 5.4.35 до 5.4.188 включительно , Сообщество свободного программного обеспечения Linux от 5.6.7 до 5.10.110 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/6b4c0149a56147b291...
🔗 https://git.kernel.org/stable/c/2133c422a103cf7c77...
🔗 https://git.kernel.org/stable/c/5ea98d0f5f035c1bcf...
🔗 https://git.kernel.org/stable/c/cf580d2e3884dbafd6...
🔗 https://git.kernel.org/stable/c/3d0078f8bddd58d9bb...
🔗 https://git.kernel.org/stable/c/dcd6b1a624c0ffa210...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49098
🔗 https://lore.kernel.org/linux-cve-announce/2025022...
🔗 https://git.kernel.org/linus/792f232d57ff28bbd5f9c...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты