BDU:2026-04063
Уязвимость функции tcp_bpf_send_verdict() модуля net/ipv4/tcp_bpf.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции tcp_bpf_send_verdict() модуля net/ipv4/tcp_bpf.c ядра операционной системы Linux связана с повторным освобождением и использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.16 до 6.0.15 включительно (Linux), от 6.1 до 6.1.1 включительно (Linux), от 5.4.157 до 5.4.228 включительно (Linux), от 5.10.77 до 5.10.162 включительно (Linux), от 5.14.16 до 5.15.85 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.15 включительно , Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.1 включительно , Сообщество свободного программного обеспечения Linux от 5.4.157 до 5.4.228 включительно , Сообщество свободного программного обеспечения Linux от 5.10.77 до 5.10.162 включительно , Сообщество свободного программного обеспечения Linux от 5.14.16 до 5.15.85 включительно
⚙️ Технические сведения
Тип ошибки
Повторное освобождение (CWE-415), Использование после освобождения (CWE-416)
Класс уязвимости
Уязвимость кода
Дата выявления
01.12.2022
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🏷️ Идентификаторы
CVE-2022-50536, RHSA-2022:1988, RHSA-2022:8267, RHSA-2023:6583
📅 Даты
Дата публикации
26.03.2026
Последнее обновление
26.03.2026
← Назад к списку