Linux Kernel до 6.1.3 ext4 ext4_inode_attach_jinode повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.6$0-$5k0.15

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 6.1.3. Неизвестная функция компонента ext4 поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость продается как CVE-2022-50673. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Linux Kernel до 6.1.3. Неизвестная функция компонента ext4 поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-416. Слабость была опубликована. Документ доступен для загрузки по адресу git.kernel.org.

Эта уязвимость продается как CVE-2022-50673. CVE был назначен 09.12.2025. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Сканер уязвимостей Nessus предоставляет плагин с ID 278009 (Linux Distros Unpatched Vulnerability : CVE-2022-50673), который помогает определить наличие изъяна в целевой среде.

Обновление до версии 4.19.270, 5.4.229, 5.10.163, 5.15.87, 6.0.18 и 6.1.4 способно решить эту проблему. Название патча: 7f801a1593cb957f73659732836b2dafbdfc7709/7223d5e75f26352354ea2c0ccf8b579821b52adf/cf0e0817b0f925b70d101d7014ea81b7094e1159/c2bdbd4c69308835d1b6f6ba74feeccbfe113478/7908b8a541b1578cc61b4da7f19b604a931441da/a71248b1accb2b42e4980afef4fa4a27fa0e36f5. Исправление готово для загрузки по адресу git.kernel.org. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Tenable (278009).

Затронуто

  • IBM QRadar SIEM

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.6

VulDB Базовый балл: 8.0
VulDB Временная оценка: 7.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 278009
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2022-50673

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Kernel 4.19.270/5.4.229/5.10.163/5.15.87/6.0.18/6.1.4
Патч: 7f801a1593cb957f73659732836b2dafbdfc7709/7223d5e75f26352354ea2c0ccf8b579821b52adf/cf0e0817b0f925b70d101d7014ea81b7094e1159/c2bdbd4c69308835d1b6f6ba74feeccbfe113478/7908b8a541b1578cc61b4da7f19b604a931441da/a71248b1accb2b42e4980afef4fa4a27fa0e36f5

ХронологияИнформация

09.12.2025 Консультация опубликована
09.12.2025 +0 дни CVE присвоен
09.12.2025 +0 дни Запись VulDB создана
19.03.2026 +100 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: kernel.org

Консультация: git.kernel.org
Статус: Подтверждённый

CVE: CVE-2022-50673 (🔒)
GCVE (CVE): GCVE-0-2022-50673
GCVE (VulDB): GCVE-100-334949
EUVD: 🔒
CERT Bund: WID-SEC-2026-0783 - IBM QRadar SIEM: Mehrere Schwachstellen

ВходИнформация

Создано: 09.12.2025 07:55
Обновлено: 19.03.2026 11:36
Изменения: 09.12.2025 07:55 (59), 10.12.2025 01:38 (1), 10.12.2025 18:01 (2), 23.12.2025 22:45 (1), 19.03.2026 11:36 (7)
Завершенный: 🔍
Cache ID: 216:E5D:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!