BDU:2026-03935
Уязвимость функции tcp_bpf_sendmsg_redir() модуля net/ipv4/tcp_bpf.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции tcp_bpf_sendmsg_redir() модуля net/ipv4/tcp_bpf.c ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.16 до 5.16.18 включительно (Linux), от 5.17 до 5.17.1 включительно (Linux), от 5.5 до 5.10.109 включительно (Linux), от 5.11 до 5.15.32 включительно (Linux), от 4.20 до 5.4.188 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.18 включительно , Сообщество свободного программного обеспечения Linux от 5.17 до 5.17.1 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.109 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.32 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.188 включительно
⚙️ Технические сведения
Тип ошибки
Обработка данных (CWE-19), Повторное освобождение (CWE-415)
Класс уязвимости
Уязвимость кода
Дата выявления
15.03.2022
Способ эксплуатации
Манипулирование ресурсами, Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🏷️ Идентификаторы
CVE-2022-49205, RHSA-2023:2458
📅 Даты
Дата публикации
26.03.2026
Последнее обновление
26.03.2026
← Назад к списку