BDU:2026-04021
Уязвимость функции reset_page() модуля mm/zsmalloc.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции reset_page() модуля mm/zsmalloc.c подсистемы управления памятью ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 4.15 до 4.19.245 включительно (Linux), от 5.5 до 5.10.119 включительно (Linux), от 5.11 до 5.15.44 включительно (Linux), от 5.16 до 5.17.12 включительно (Linux), от 4.20 до 5.4.196 включительно (Linux), от 5.18 до 5.18.1 включительно (Linux), от 4.14 до 4.14.281 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.245 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.119 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.44 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.12 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.196 включительно , Сообщество свободного программного обеспечения Linux от 5.18 до 5.18.1 включительно , Сообщество свободного программного обеспечения Linux от 4.14 до 4.14.281 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/fae05b2314b147a78f...
🔗 https://git.kernel.org/stable/c/645996efc2ae391246...
🔗 https://git.kernel.org/stable/c/c5402fb5f71f1a725f...
🔗 https://git.kernel.org/stable/c/fc658c083904427abb...
🔗 https://git.kernel.org/stable/c/3ec459c8810e658401...
🔗 https://git.kernel.org/stable/c/8ba7b7c1dad1f6503c...
🔗 https://git.kernel.org/stable/c/3674d8a8dadd03a447...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49554
🔗 https://lore.kernel.org/linux-cve-announce/2025022...
🔗 https://git.kernel.org/linus/2505a981114dcb715f897...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2022-49...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2022-49554
🏷️ Идентификаторы
📅 Даты