Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01536

CVSS: 4.6
03.03.2022

Уязвимость функций ext4_writepage(), mpage_prepare_extent_to_map() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функций ext4_writepage(), mpage_prepare_extent_to_map() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux связана с неправильным отключением или освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.03.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/343117559ef41e992e326f7a92da1a8f254dfa8c
https://git.kernel.org/stable/c/330d0e44fc5a47c27df958ecdd4693a3cb1d8b81
https://git.kernel.org/stable/c/0d3a6926f7e8be3c897fa46216ce13b119a9f56a
https://git.kernel.org/stable/c/d666dfaa571465a19f014534a214c255ea33f301
https://git.kernel.org/stable/c/a0856764dc1276ad2dc7891288c2e9246bf11a37
https://git.kernel.org/stable/c/677c9d30e8487bee6c8e3b034070319d98f6e203
https://git.kernel.org/stable/c/5a016c053f426a73752c3b41b60b497b58694d48
https://git.kernel.org/stable/c/5db60e76edf5680ff1f3a7221036fc44b308f146
https://lore.kernel.org/linux-cve-announce/2025022612-CVE-2022-49171-83e6@gregkh/
https://git.kernel.org/linus/cc5095747edfb054ca2068d01af20be3fcc3634f
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.311
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.238
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.110
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.2

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49171

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49171

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-404 The product does not release or incorrectly releases a resource before it is made available for re-use.
CWE-617 The product contains an assert() or similar statement that can be triggered by an attacker, which leads to an application exit or other behavior that is more severe than necessary.
CWE-99 The product receives input from an upstream component, but it does not restrict or incorrectly restricts the input before it is used as an identifier for a resource that may be outside the intended sphere of control.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49171 ext4: don't BUG if someone dirty pages without asking ext4 first

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49171
Вендор:
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.16.18 включительно (Linux)
  • от 5.17 до 5.17.1 включительно (Linux)
  • от 4.10 до 4.14.275 включительно (Linux)
  • от 5.5 до 5.10.109 включительно (Linux)
  • от 5.11 до 5.15.32 включительно (Linux)
  • от 4.15 до 4.19.237 включительно (Linux)
  • от 4.20 до 5.4.188 включительно (Linux)
  • от 2.6.37 до 4.9.310 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.16.18 включительно)
  • Linux (от 5.17 до 5.17.1 включительно)
  • Linux (от 4.10 до 4.14.275 включительно)
  • Linux (от 5.5 до 5.10.109 включительно)
  • Linux (от 5.11 до 5.15.32 включительно)
  • Linux (от 4.15 до 4.19.237 включительно)
  • Linux (от 4.20 до 5.4.188 включительно)
  • Linux (от 2.6.37 до 4.9.310 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.