BDU:2025-14601
Уязвимость функции __nvmet_req_complete() модуля drivers/nvme/target/core.c драйвера поддержки NVME ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции __nvmet_req_complete() модуля drivers/nvme/target/core.c драйвера поддержки NVME ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 14.04 LTS (Ubuntu), 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 10 (Debian GNU/Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 4.20 до 5.4.212 включительно (Linux), от 5.16 до 5.19.8 включительно (Linux), от 5.5 до 5.10.142 включительно (Linux), от 5.11 до 5.15.67 включительно (Linux), от 4.8 до 4.19.259 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 14.04 LTS , Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 10 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.212 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 5.19.8 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.142 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.67 включительно , Сообщество свободного программного обеспечения Linux от 4.8 до 4.19.259 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:P/I:P/A:P
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2022-48697
🔗 https://git.kernel.org/stable/c/17f121ca3ec6be0fb3...
🔗 https://git.kernel.org/stable/c/8d66989b5f7bb28bba...
🔗 https://git.kernel.org/stable/c/be01f1c988757b95f1...
🔗 https://git.kernel.org/stable/c/ebf46da50beb780666...
🔗 https://git.kernel.org/stable/c/4484ce97a78171668c...
🔗 https://lore.kernel.org/linux-cve-announce/2024050...
🔗 https://git.kernel.org/linus/6a02a61e81c231cc5c680...
🔗 https://git.linuxtesting.ru/pub/scm/linux/kernel/g...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://ubuntu.com/security/CVE-2022-48697
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2022-48...
🏷️ Идентификаторы
📅 Даты