BDU:2026-04020
Уязвимость функции ftrace_make_nop() модуля arch/arm64/kernel/ftrace.c поддержки платформы ARM 64бит ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции ftrace_make_nop() модуля arch/arm64/kernel/ftrace.c поддержки платформы ARM 64бит ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 6.0 до 6.0.2 включительно (Linux), от 5.10.124 до 5.10.149 включительно (Linux), от 5.15.49 до 5.15.74 включительно (Linux), от 5.18.6 до 5.19.16 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 6.0 до 6.0.2 включительно , Сообщество свободного программного обеспечения Linux от 5.10.124 до 5.10.149 включительно , Сообщество свободного программного обеспечения Linux от 5.15.49 до 5.15.74 включительно , Сообщество свободного программного обеспечения Linux от 5.18.6 до 5.19.16 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50579
🔗 https://git.kernel.org/stable/c/657de36c72f57fa172...
🔗 https://git.kernel.org/stable/c/6c93b683cedaef7458...
🔗 https://git.kernel.org/stable/c/0f77b6b2ba70d7c9d6...
🔗 https://git.kernel.org/stable/c/985432303cf7d4804f...
🔗 https://git.kernel.org/linus/8cfb08575c6d4585f1ce0...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-50...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-50579
🏷️ Идентификаторы
📅 Даты