Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02627

CVSS: 4.6
08.06.2022

Уязвимость функции l2tp_ip6_sendmsg() модуля net/l2tp/l2tp_ip6.c реализации сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции l2tp_ip6_sendmsg() модуля net/l2tp/l2tp_ip6.c реализации сетевых функций ядра операционной системы Linux связана с целочисленным переполнением или циклическим сдвигом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.06.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:


Для Linux:
https://git.kernel.org/stable/c/0e818d433fc2718fe4da044ffca7431812a7e04e
https://git.kernel.org/stable/c/b8879ca1fd7348b4d5db7db86dcb97f60c73d751
https://git.kernel.org/stable/c/6c4e3486d21173d60925ef52e512cae727b43d30
https://git.kernel.org/stable/c/2cf73c7cb6125083408d77f43d0e84d86aed0000
https://git.kernel.org/stable/c/2f42389d270f2304c8855b0b63498a5a4d0c053d
https://git.kernel.org/stable/c/27a37755ceb401111ded76810359d3adc4b268a1
https://git.kernel.org/stable/c/034246122f5c5e2e2a0b9fe04e24517920e9beb1
https://www.cve.org/CVERecord?id=CVE-2022-49727
https://lore.kernel.org/linux-cve-announce/2025022633-CVE-2022-49727-a010@gregkh/
https://git.kernel.org/linus/f638a84afef3dfe10554c51820c16e39a278c915
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.320
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.285
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.249
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.200
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.124
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.49
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.6

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49727

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49727

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49727 ipv6: Fix signed integer overflow in l2tp_ip6_sendmsg

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49727
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 4.10 до 4.14.284 включительно (Linux)
  • от 4.15 до 4.19.248 включительно (Linux)
  • от 5.16 до 5.18.5 включительно (Linux)
  • от 4.20 до 5.4.199 включительно (Linux)
  • от 5.5 до 5.10.123 включительно (Linux)
  • от 5.11 до 5.15.48 включительно (Linux)
  • от 3.5 до 4.9.319 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 4.10 до 4.14.284 включительно)
  • Linux (от 4.15 до 4.19.248 включительно)
  • Linux (от 5.16 до 5.18.5 включительно)
  • Linux (от 4.20 до 5.4.199 включительно)
  • Linux (от 5.5 до 5.10.123 включительно)
  • Linux (от 5.11 до 5.15.48 включительно)
  • Linux (от 3.5 до 4.9.319 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.