BDU:2026-03849
Уязвимость функции cros_ec_chardev_ioctl_readmem() модуля drivers/platform/chrome/cros_ec_chardev.c поддержки платформы оборудования Chrome OS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции cros_ec_chardev_ioctl_readmem() модуля drivers/platform/chrome/cros_ec_chardev.c поддержки платформы оборудования Chrome OS ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 5.16 до 5.19.16 включительно (Linux), от 5.5 до 5.10.149 включительно (Linux), от 5.11 до 5.15.74 включительно (Linux), от 6.0 до 6.0.2 включительно (Linux), от 5.4 до 5.4.219 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.16 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.149 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.74 включительно , Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.2 включительно , Сообщество свободного программного обеспечения Linux от 5.4 до 5.4.219 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50570
🔗 https://git.kernel.org/stable/c/e548f9503c4b3292a6...
🔗 https://git.kernel.org/stable/c/868fc93b615b9f6c2b...
🔗 https://git.kernel.org/stable/c/fd1d3b265784a2243f...
🔗 https://git.kernel.org/stable/c/f143f1d9a8e5c6c9db...
🔗 https://git.kernel.org/stable/c/0c2e18924504208644...
🔗 https://git.kernel.org/linus/8a07b45fd3c2dda24fad4...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-50...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-50570
🏷️ Идентификаторы
📅 Даты