BDU:2025-13704
Уязвимость функции tipc_buf_append() модуля net/tipc/msg.c реализации сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции tipc_buf_append() модуля net/tipc/msg.c реализации сетевых функций ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю повредить память или вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Linux
Версия ПО: от 4.5 до 4.9.270 включительно (Linux), от 4.10 до 4.14.234 включительно (Linux), от 4.20 до 5.4.123 включительно (Linux), от 5.5 до 5.10.41 включительно (Linux), от 4.15 до 4.19.192 включительно (Linux), от 5.11 до 5.12.8 включительно (Linux), от 4.1.14 до 4.2 (Linux), от 4.2.7 до 4.4.270 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.270 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.234 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.123 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.41 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.192 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.8 включительно , Сообщество свободного программного обеспечения Linux от 4.1.14 до 4.2 , Сообщество свободного программного обеспечения Linux от 4.2.7 до 4.4.270 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE...
🔗 https://git.kernel.org/stable/c/b2c8d28c34b3070407...
🔗 https://git.kernel.org/stable/c/5489f30bb78ff0dafb...
🔗 https://git.kernel.org/stable/c/436d650d374329a591...
🔗 https://git.kernel.org/stable/c/4b1761898861117c97...
🔗 https://git.kernel.org/stable/c/64d17ec9f1ded042c4...
🔗 https://git.kernel.org/stable/c/6da24cfc83ba4f97ea...
🔗 https://git.kernel.org/stable/c/ace300eecbccaa698e...
🔗 https://git.kernel.org/stable/c/b7df21cf1b79ab7026...
🔗 https://lore.kernel.org/linux-cve-announce/2024032...
🔗 https://www.cve.org/CVERecord?id=CVE-2021-47162
🔗 https://git.linuxtesting.ru/pub/scm/linux/kernel/g...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🏷️ Идентификаторы
📅 Даты