Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02628

CVSS: 4.6
08.06.2022

Уязвимость функции ip6_find_1stfragopt() модуля include/net/ipv6.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции ip6_find_1stfragopt() модуля include/net/ipv6.h ядра операционной системы Linux связана с целочисленным переполнением или циклическим сдвигом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.06.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:


Для Linux:
https://git.kernel.org/stable/c/84dc940890e91e42898e4443a093281702440abf
https://git.kernel.org/stable/c/f26422eabeb517629568edf8c2dd9c6cb9147584
https://git.kernel.org/stable/c/70549c80fe80ac4e2a22068c76ebebced24f7e74
https://lists.debian.org/debian-lts-announce/2025/05/msg00030.html
https://www.cve.org/CVERecord?id=CVE-2022-49728
https://lore.kernel.org/linux-cve-announce/2025022634-CVE-2022-49728-1f8a@gregkh/
https://git.kernel.org/linus/f93431c86b631bbca5614c66f966bf3ddb3c2803
https://ubuntu.com/security/notices/USN-7591-1
https://ubuntu.com/security/notices/USN-7591-2
https://ubuntu.com/security/notices/USN-7591-3
https://ubuntu.com/security/notices/USN-7592-1
https://ubuntu.com/security/notices/USN-7593-1
https://ubuntu.com/security/notices/USN-7591-4
https://ubuntu.com/security/notices/USN-7597-1
https://ubuntu.com/security/notices/USN-7597-2
https://ubuntu.com/security/notices/USN-7598-1
https://ubuntu.com/security/notices/USN-7602-1
https://ubuntu.com/security/notices/USN-7591-5
https://ubuntu.com/security/notices/USN-7591-6
https://ubuntu.com/security/notices/USN-7655-1
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.236
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.180
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.6

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49728

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49728

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49728 ipv6: Fix signed integer overflow in __ip6_append_data

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49728
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 5.16 до 5.18.5 включительно (Linux)
  • от 2.6.12 до 5.10.235 включительно (Linux)
  • от 5.11 до 5.15.179 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 5.16 до 5.18.5 включительно)
  • Linux (от 2.6.12 до 5.10.235 включительно)
  • Linux (от 5.11 до 5.15.179 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.