BDU:2025-12909
Уязвимость функции recvmsg() компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции recvmsg() компонента mptcp ядра операционной системы Linux связана с ситуацией гонки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, Red Hat Inc., АО «СберТех»
Наименование ПО: Debian GNU/Linux, Red Hat Enterprise Linux, Linux, Platform V SberLinux OS Server (запись в едином реестре российских программ №18785)
Версия ПО: 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), до 6.5 (Linux), от 6.3 до 6.4.11 (Linux), от 6.1.27 до 6.1.46 (Linux), 6.2.13 (Linux), 9.2.0-fstec (Platform V SberLinux OS Server)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux до 6.5 , Сообщество свободного программного обеспечения Linux от 6.3 до 6.4.11 , Сообщество свободного программного обеспечения Linux от 6.1.27 до 6.1.46 , Сообщество свободного программного обеспечения Linux 6.2.13 , АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec (запись в едином реестре российских программ №18785)
⚙️ Технические сведения
Тип ошибки
Ситуация гонки в переключении между контекстами (CWE-368), Деление на ноль (CWE-369), Разыменование указателя NULL (CWE-476)
Класс уязвимости
Уязвимость кода
Дата выявления
03.08.2023
Способ эксплуатации
Манипулирование структурами данных, Манипулирование сроками и состоянием
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:P/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6)
🏷️ Идентификаторы
CVE-2023-53490
📅 Даты
Дата публикации
14.10.2025
Последнее обновление
17.02.2026
← Назад к списку