Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-02639

CVSS: 4.6
05.11.2022

Уязвимость функции ext4_ext_migrate() в модуле fs/ext4/migrate.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции ext4_ext_migrate() в модуле fs/ext4/migrate.c файловой системы Ext4 ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:


Для Linux:
https://git.kernel.org/stable/c/c3bf1e95cfa7d950dc3c064d0c2e3d06b427bc63
https://git.kernel.org/stable/c/5370b965b7a945bb8f48b9ee23d83a76a947902e
https://git.kernel.org/stable/c/0de5ee103747fd3a24f1c010c79caabe35e8f0bb
https://git.kernel.org/stable/c/890d738f569fa9412b70ba09f15407f17a52da20
https://git.kernel.org/stable/c/72743d5598b9096950bbfd6a9b7f173d156eea97
https://git.kernel.org/stable/c/0a43c015e98121c91a76154edf42280ce1a8a883
https://git.kernel.org/stable/c/89bee03d2fb8c54119b38ac6c24e7d60fae036b6
https://www.cve.org/CVERecord?id=CVE-2022-49880
https://git.kernel.org/linus/1b8f787ef547230a3249bcf897221ef0cc78481b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.333
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.299
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.265
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.154
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.78
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.8

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49880

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49880

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-400 The product does not properly control the allocation and maintenance of a limited resource.
CWE-404 The product does not release or incorrectly releases a resource before it is made available for re-use.
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49880 ext4: fix warning in 'ext4_da_release_space'

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49880
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 5.16 до 6.0.7 включительно (Linux)
  • от 4.10 до 4.14.298 включительно (Linux)
  • от 4.15 до 4.19.264 включительно (Linux)
  • от 4.20 до 5.4.223 включительно (Linux)
  • от 5.5 до 5.10.153 включительно (Linux)
  • от 5.11 до 5.15.77 включительно (Linux)
  • от 3.8 до 4.9.332 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 5.16 до 6.0.7 включительно)
  • Linux (от 4.10 до 4.14.298 включительно)
  • Linux (от 4.15 до 4.19.264 включительно)
  • Linux (от 4.20 до 5.4.223 включительно)
  • Linux (от 5.5 до 5.10.153 включительно)
  • Linux (от 5.11 до 5.15.77 включительно)
  • Linux (от 3.8 до 4.9.332 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.