BDU:2026-03970
Уязвимость функций i8042_probe() и i8042_remove() модуля drivers/input/serio/i8042.c драйвера устройств ввода ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функций i8042_probe() и i8042_remove() модуля drivers/input/serio/i8042.c драйвера устройств ввода ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 5.16 до 6.0.9 включительно (Linux), от 4.19.224 до 4.19.266 включительно (Linux), от 5.4.170 до 5.4.224 включительно (Linux), от 5.10.90 до 5.10.155 включительно (Linux), от 5.15.13 до 5.15.79 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.9 включительно , Сообщество свободного программного обеспечения Linux от 4.19.224 до 4.19.266 включительно , Сообщество свободного программного обеспечения Linux от 5.4.170 до 5.4.224 включительно , Сообщество свободного программного обеспечения Linux от 5.10.90 до 5.10.155 включительно , Сообщество свободного программного обеспечения Linux от 5.15.13 до 5.15.79 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/a32cd7feb0127bf629...
🔗 https://git.kernel.org/stable/c/d5f7f6e63fed9c2ed0...
🔗 https://git.kernel.org/stable/c/81df118e79b2136b5c...
🔗 https://git.kernel.org/stable/c/4f348b60c79671eee3...
🔗 https://git.kernel.org/stable/c/3f25add5ecf88de0f8...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49777
🔗 https://git.kernel.org/linus/81cd7e8489278d28794e7...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-49777
🏷️ Идентификаторы
📅 Даты