BDU:2026-04874
Уязвимость функции s3fb_set_par() модуля drivers/video/fbdev/s3fb.c драйвера устройств кадрового буфера ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции s3fb_set_par() модуля drivers/video/fbdev/s3fb.c драйвера устройств кадрового буфера ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), от 5.19 до 5.19.1 включительно (Linux), от 5.16 до 5.18.17 включительно (Linux), от 4.15 до 4.19.255 включительно (Linux), от 4.20 до 5.4.210 включительно (Linux), от 5.5 до 5.10.136 включительно (Linux), от 5.11 до 5.15.60 включительно (Linux), от 2.6.21 до 4.14.290 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux от 5.19 до 5.19.1 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.18.17 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.255 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.210 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.136 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.60 включительно , Сообщество свободного программного обеспечения Linux от 2.6.21 до 4.14.290 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:A/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-50097
🔗 https://git.kernel.org/stable/c/574912261528589012...
🔗 https://git.kernel.org/stable/c/3c35a0dc2b4e7acf24...
🔗 https://git.kernel.org/stable/c/eacb50f17336609118...
🔗 https://git.kernel.org/stable/c/5e0da18956d38e7106...
🔗 https://git.kernel.org/stable/c/ce50d94afcb8690813...
🔗 https://git.kernel.org/stable/c/52461d387cc8c8f8dc...
🔗 https://git.kernel.org/stable/c/e2d7cacc6a2a1d77e7...
🔗 https://git.kernel.org/stable/c/6ba592fa014f21f35a...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты