Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03708

CVSS: 4.6
18.06.2022

Уязвимость функции ext4_mb_normalize_request() модуля fs/ext4/mballoc.c поддержки файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции ext4_mb_normalize_request() модуля fs/ext4/mballoc.c поддержки файловой системы Ext4 ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.06.2022
Класс уязвимости: Уязвимость многофакторная
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/90f0f9d45dff0128c0fca0d2358c4153b024afa6
https://git.kernel.org/stable/c/887a3e9ad4b8309a2266bce7ae749b2bf1f7a687
https://git.kernel.org/stable/c/a6b31616e5afe1d3972cb0682a373e50597faf5c
https://git.kernel.org/stable/c/6880fb2e64331b9fdc85d3f32b1d7e81ad8703f1
https://git.kernel.org/stable/c/6fdaf31ad5f3d3afab744dfd9a8b0d9142aa881f
https://git.kernel.org/stable/c/5707d721d1819db57dba57b1d4623034fcb32047
https://git.kernel.org/stable/c/a37c1359714da42517dd19d36fc3c4d17edba832

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49708

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49708

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-49708

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-617 The product contains an assert() or similar statement that can be triggered by an attacker, which leads to an application exit or other behavior that is more severe than necessary.
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49708 ext4: fix bug_on ext4_mb_use_inode_pa

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49708 RHSA-2022:7683 RHSA-2022:8267
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 4.15 до 4.19.248 включительно (Linux)
  • от 5.16 до 5.18.5 включительно (Linux)
  • от 4.20 до 5.4.199 включительно (Linux)
  • от 5.5 до 5.10.123 включительно (Linux)
  • от 5.11 до 5.15.48 включительно (Linux)
  • от 4.1.40 до 4.2 (Linux)
  • от 4.4.53 до 4.5 (Linux)
  • от 4.9.14 до 4.9.319 включительно (Linux)
  • от 4.10.2 до 4.14.284 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.15 до 4.19.248 включительно)
  • Linux (от 5.16 до 5.18.5 включительно)
  • Linux (от 4.20 до 5.4.199 включительно)
  • Linux (от 5.5 до 5.10.123 включительно)
  • Linux (от 5.11 до 5.15.48 включительно)
  • Linux (от 4.1.40 до 4.2)
  • Linux (от 4.4.53 до 4.5)
  • Linux (от 4.9.14 до 4.9.319 включительно)
  • Linux (от 4.10.2 до 4.14.284 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.