BDU:2025-12976
Уязвимость функции qrtr_recvmsg() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции qrtr_recvmsg() ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, АО «СберТех»
Наименование ПО: Debian GNU/Linux, Linux, Platform V SberLinux OS Server (запись в едином реестре российских программ №18785)
Версия ПО: 11 (Debian GNU/Linux), до 6.3 (Linux), от 5.6 до 5.10.178 (Linux), от 5.15 до 5.15.107 (Linux), от 6.1 до 6.1.24 (Linux), от 6.2 до 6.2.11 (Linux), 9.2.0-fstec (Platform V SberLinux OS Server)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Linux до 6.3 , Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.178 , Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.107 , Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.24 , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.11 , АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec (запись в едином реестре российских программ №18785)
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:N/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,2)
🔗 Источники и меры
🔗 https://lore.kernel.org/linux-cve-announce/2025091...
🔗 https://git.kernel.org/stable/c/44d807320000db0d00...
🔗 https://git.kernel.org/stable/c/48a07f6e00d3055973...
🔗 https://git.kernel.org/stable/c/98a9cd82c541ef6cbd...
🔗 https://git.kernel.org/stable/c/aa95efa187b4114075...
🔗 https://git.kernel.org/stable/c/b9ba5906c42089f8e1...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2023-53...
🏷️ Идентификаторы
📅 Даты