Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02213

Опубликовано: 17 мая 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции _nfs4_open_and_get_state() модуля fs/nfs/nfs4proc.c поддержки клиентов NFS ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 5.18 до 5.18.3 включительно (Linux)
от 4.20 до 5.4.197 включительно (Linux)
от 5.5 до 5.10.121 включительно (Linux)
от 5.11 до 5.15.46 включительно (Linux)
от 5.16 до 5.17.14 включительно (Linux)
от 4.18 до 4.19.246 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.18 до 5.18.3 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.197 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.121 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.46 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.14 включительно
Сообщество свободного программного обеспечения Linux от 4.18 до 4.19.246 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/d4c2a041ed3ba114502d5ed6ace5b1a48d637a8e
https://git.kernel.org/stable/c/6b3fc1496e7227cd6a39a80bbfb7588ef7c7a010
https://git.kernel.org/stable/c/08d7a26d115cc7892668baa9750f64bd8baca29b
https://git.kernel.org/stable/c/ea759ae0a9ae5acee677d722129710ac89cc59c1
https://git.kernel.org/stable/c/0ee5b9644f06b4d3cdcd9544f43f63312e425a4c
https://git.kernel.org/stable/c/a2b3be930e79cc5d9d829f158e31172b2043f0cd
https://www.cve.org/CVERecord?id=CVE-2022-49316
https://lore.kernel.org/linux-cve-announce/2025022636-CVE-2022-49316-3e10@gregkh/
https://git.kernel.org/linus/6949493884fe88500de4af182588e071cf1544ee
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.122
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.47
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.15
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49316
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49316
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49316

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00022
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFSv4: Don't hold the layoutget locks across multiple RPC calls When doing layoutget as part of the open() compound, we have to be careful to release the layout locks before we can call any further RPC calls, such as setattr(). The reason is that those calls could trigger a recall, which could deadlock.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFSv4: Don't hold the layoutget locks across multiple RPC calls When doing layoutget as part of the open() compound, we have to be careful to release the layout locks before we can call any further RPC calls, such as setattr(). The reason is that those calls could trigger a recall, which could deadlock.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFSv4: Don't hold the layoutget locks across multiple RPC calls When doing layoutget as part of the open() compound, we have to be careful to release the layout locks before we can call any further RPC calls, such as setattr(). The reason is that those calls could trigger a recall, which could deadlock.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: N ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFSv4: Don't hold the layoutget locks across multiple RPC calls When doing layoutget as part of the open() compound, we have to be careful to release the layout locks before we can call any further RPC calls, such as setattr(). The reason is that those calls could trigger a recall, which could deadlock.

EPSS

Процентиль: 6%
0.00022
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2