BDU:2025-12977
Уязвимость функции pcie_link_state() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции pcie_link_state() ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения, АО «СберТех»
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux, Platform V SberLinux OS Server (запись в едином реестре российских программ №18785)
Версия ПО: 8 (Red Hat Enterprise Linux), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), до 6.5 (Linux), от 4.11 до 5.4.251 (Linux), от 5.15 до 5.15.121 (Linux), от 6.1 до 6.1.39 (Linux), от 6.3 до 6.3.13 (Linux), от 6.4 до 6.4.4 (Linux), от 5.10 до 5.10.188 (Linux), 9.2.0-fstec (Platform V SberLinux OS Server)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux до 6.5 , Сообщество свободного программного обеспечения Linux от 4.11 до 5.4.251 , Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.121 , Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.39 , Сообщество свободного программного обеспечения Linux от 6.3 до 6.3.13 , Сообщество свободного программного обеспечения Linux от 6.4 до 6.4.4 , Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.188 , АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec (запись в едином реестре российских программ №18785)
⚙️ Технические сведения
Тип ошибки
Использование после освобождения (CWE-416)
Класс уязвимости
Уязвимость кода
Дата выявления
07.05.2023
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)
🏷️ Идентификаторы
CVE-2023-53446
📅 Даты
Дата публикации
15.10.2025
Последнее обновление
17.02.2026
← Назад к списку