Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04512

CVSS: 4.6
26.07.2022

Уязвимость функции ext2_fill_super() модуля fs/ext2/super.c файловой системы ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции ext2_fill_super() модуля fs/ext2/super.c файловой системы ядра операционной системы Linux связана с неправильной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 26.07.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:

https://git.kernel.org/stable/c/fa78f336937240d1bc598db817d638086060e7e9

https://git.kernel.org/stable/c/5e63c5fe9123fa76ffaeff26c211308736ec3a07

https://git.kernel.org/stable/c/07303a9abe3a997d9864fb4315e34b5acfe8fc25
https://git.kernel.org/stable/c/d08bb199a406424a8ed0009efdf41710e6d849ee

https://git.kernel.org/stable/c/7a48fdc88a3c35e046a6a0a38eba00f21c65b16e

https://git.kernel.org/stable/c/b3f423683818cfe15de14d5d9dff44148ff16bbf

https://git.kernel.org/stable/c/0bcdc31094a12b4baf59e241feabc9787cf635fa

https://git.kernel.org/stable/c/96b18d3a1be0354ccce43f0ef61b5a3d7e432552

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.291

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.256

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.211

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.137

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2



Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2022-50205



Для Ubuntu:

https://ubuntu.com/security/CVE-2022-50205

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50205 ext2: Add more validity checks for inode counts

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50205
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 5.19 до 5.19.1 включительно (Linux)
  • от 5.16 до 5.18.17 включительно (Linux)
  • от 4.15 до 4.19.255 включительно (Linux)
  • от 4.20 до 5.4.210 включительно (Linux)
  • от 5.5 до 5.10.136 включительно (Linux)
  • от 5.11 до 5.15.60 включительно (Linux)
  • от 2.6.12 до 4.14.290 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Linux (от 5.19 до 5.19.1 включительно)
  • Linux (от 5.16 до 5.18.17 включительно)
  • Linux (от 4.15 до 4.19.255 включительно)
  • Linux (от 4.20 до 5.4.210 включительно)
  • Linux (от 5.5 до 5.10.136 включительно)
  • Linux (от 5.11 до 5.15.60 включительно)
  • Linux (от 2.6.12 до 4.14.290 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.