BDU:2026-03933
Уязвимость функции decrypt_internal() модуля net/tls/tls_sw.c реализации протокола TLS ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
📄 Описание
Уязвимость функции decrypt_internal() модуля net/tls/tls_sw.c реализации протокола TLS ядра операционной системы Linux связана с отсутствием проверки возвращаемого значения. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 5.16 до 5.16.19 включительно (Linux), от 5.5 до 5.10.110 включительно (Linux), от 5.11 до 5.15.33 включительно (Linux), от 5.2 до 5.4.188 включительно (Linux), от 5.17 до 5.17.2 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.19 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.110 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.33 включительно , Сообщество свободного программного обеспечения Linux от 5.2 до 5.4.188 включительно , Сообщество свободного программного обеспечения Linux от 5.17 до 5.17.2 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/29be1816cbab9a0dc6...
🔗 https://git.kernel.org/stable/c/2b7d14c105dd8f6412...
🔗 https://git.kernel.org/stable/c/2304660ab6c425df64...
🔗 https://git.kernel.org/stable/c/589154d0f18945f41d...
🔗 https://git.kernel.org/stable/c/6e2f1b033b17dedda5...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49094
🔗 https://lore.kernel.org/linux-cve-announce/2025022...
🔗 https://git.kernel.org/linus/9381fe8c849cfbe50245a...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-49...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-49094
🏷️ Идентификаторы
📅 Даты