Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01285

Опубликовано: 24 сент. 2022
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции kernfs_remove_by_name_ns() модуля fs/kernfs/dir.c файловой системы ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 4.15 до 4.19.263 включительно (Linux)
от 5.11 до 5.15.76 включительно (Linux)
от 5.16 до 6.0.6 включительно (Linux)
от 5.5 до 5.10.152 включительно (Linux)
от 4.10 до 4.14.297 включительно (Linux)
от 4.20 до 5.4.222 включительно (Linux)
от 3.14 до 4.9.331 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.263 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.76 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.6 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.152 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.297 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.222 включительно
Сообщество свободного программного обеспечения Linux от 3.14 до 4.9.331 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100158-CVE-2022-50432-bb35@gregkh/
https://git.kernel.org/stable/c/4dfd6a477a1525773469feaf3c514b2c0fef76b5
https://git.kernel.org/stable/c/02eb35131050735332658029082f61515b7dfe38
https://git.kernel.org/stable/c/028cf780743eea79abffa7206b9dcfc080ad3546
https://git.kernel.org/stable/c/c78b0dc6fb7fb389d674e491fd376388cdfb1d53
https://git.kernel.org/stable/c/6f72a3977ba9d0e5491a5c01315204272e7f9c44
https://git.kernel.org/stable/c/94d2643df1e70a4c310ebb5e2c493eec33df1a06
https://git.kernel.org/stable/c/af1b57cc39beca203559576b3046094fc9e5eb32
https://git.kernel.org/linus/4abc99652812a2ddf932f137515d5c5a04723538
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.332
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.298
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.264
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.223
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.153
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.77
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.7
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50432
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50432

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00023
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: kernfs: fix use-after-free in __kernfs_remove Syzkaller managed to trigger concurrent calls to kernfs_remove_by_name_ns() for the same file resulting in a KASAN detected use-after-free. The race occurs when the root node is freed during kernfs_drain(). To prevent this acquire an additional reference for the root of the tree that is removed before calling __kernfs_remove(). Found by syzkaller with the following reproducer (slab_nomerge is required): syz_mount_image$ext4(0x0, &(0x7f0000000100)='./file0\x00', 0x100000, 0x0, 0x0, 0x0, 0x0) r0 = openat(0xffffffffffffff9c, &(0x7f0000000080)='/proc/self/exe\x00', 0x0, 0x0) close(r0) pipe2(&(0x7f0000000140)={0xffffffffffffffff, <r1=>0xffffffffffffffff}, 0x800) mount$9p_fd(0x0, &(0x7f0000000040)='./file0\x00', &(0x7f00000000c0), 0x408, &(0x7f0000000280)={'trans=fd,', {'rfdno', 0x3d, r0}, 0x2c, {'wfdno', 0x3d, r1}, 0x2c, {[{@cache_loose}, {@mmap}, {@loose}, {@loose}, {@mmap}]...

CVSS3: 7.8
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: kernfs: fix use-after-free in __kernfs_remove Syzkaller managed to trigger concurrent calls to kernfs_remove_by_name_ns() for the same file resulting in a KASAN detected use-after-free. The race occurs when the root node is freed during kernfs_drain(). To prevent this acquire an additional reference for the root of the tree that is removed before calling __kernfs_remove(). Found by syzkaller with the following reproducer (slab_nomerge is required): syz_mount_image$ext4(0x0, &(0x7f0000000100)='./file0\x00', 0x100000, 0x0, 0x0, 0x0, 0x0) r0 = openat(0xffffffffffffff9c, &(0x7f0000000080)='/proc/self/exe\x00', 0x0, 0x0) close(r0) pipe2(&(0x7f0000000140)={0xffffffffffffffff, <r1=>0xffffffffffffffff}, 0x800) mount$9p_fd(0x0, &(0x7f0000000040)='./file0\x00', &(0x7f00000000c0), 0x408, &(0x7f0000000280)={'trans=fd,', {'rfdno', 0x3d, r0}, 0x2c, {'wfdno', 0x3d, r1}, 0x2c, {[{@cache_loose}, {@mmap}, {@loose}, {@loose}, {@mmap

CVSS3: 7.8
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: k ...

CVSS3: 7.8
github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: kernfs: fix use-after-free in __kernfs_remove Syzkaller managed to trigger concurrent calls to kernfs_remove_by_name_ns() for the same file resulting in a KASAN detected use-after-free. The race occurs when the root node is freed during kernfs_drain(). To prevent this acquire an additional reference for the root of the tree that is removed before calling __kernfs_remove(). Found by syzkaller with the following reproducer (slab_nomerge is required): syz_mount_image$ext4(0x0, &(0x7f0000000100)='./file0\x00', 0x100000, 0x0, 0x0, 0x0, 0x0) r0 = openat(0xffffffffffffff9c, &(0x7f0000000080)='/proc/self/exe\x00', 0x0, 0x0) close(r0) pipe2(&(0x7f0000000140)={0xffffffffffffffff, <r1=>0xffffffffffffffff}, 0x800) mount$9p_fd(0x0, &(0x7f0000000040)='./file0\x00', &(0x7f00000000c0), 0x408, &(0x7f0000000280)={'trans=fd,', {'rfdno', 0x3d, r0}, 0x2c, {'wfdno', 0x3d, r1}, 0x2c, {[{@cache_loose}, {@mmap}, {@loose}, {@loose}, {@m...

suse-cvrf
2 месяца назад

Security update for the Linux Kernel (Live Patch 62 for SUSE Linux Enterprise 15 SP3)

EPSS

Процентиль: 6%
0.00023
Низкий

7 High

CVSS3

6 Medium

CVSS2

Уязвимость BDU:2026-01285