BDU:2026-03981
Уязвимость функции iio_sysfs_trigger_remove() модуля drivers/iio/trigger/iio-trig-sysfs.c драйвера различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции iio_sysfs_trigger_remove() модуля drivers/iio/trigger/iio-trig-sysfs.c драйвера различных типов встроенных датчиков ядра операционной системы Linux связана с неправильным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), от 5.5 до 5.10.155 включительно (Linux), от 5.11 до 5.15.79 включительно (Linux), от 5.16 до 6.0.9 включительно (Linux), от 4.10 до 4.14.299 включительно (Linux), от 4.15 до 4.19.266 включительно (Linux), от 4.20 до 5.4.224 включительно (Linux), от 3.0 до 4.9.333 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.155 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.79 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.9 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.299 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.266 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.224 включительно , Сообщество свободного программного обеспечения Linux от 3.0 до 4.9.333 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/5a39382aa5411d64b2...
🔗 https://git.kernel.org/stable/c/f68c96821b61d2c71a...
🔗 https://git.kernel.org/stable/c/2c4e65285bdea23fd3...
🔗 https://git.kernel.org/stable/c/8dddf2699da296c842...
🔗 https://git.kernel.org/stable/c/0dd52e141afde08930...
🔗 https://git.kernel.org/stable/c/b47bb521961f027b4d...
🔗 https://git.kernel.org/stable/c/656f670613662b6cc7...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49793
🔗 https://git.kernel.org/linus/efa17e90e1711bdb084e3...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты