BDU:2025-14278
Уязвимость функции phy_attach_direct() модуля drivers/net/phy/phy_device.c драйвера поддержки сети физического уровня (PHY) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции phy_attach_direct() модуля drivers/net/phy/phy_device.c драйвера поддержки сети физического уровня (PHY) ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Linux
Версия ПО: от 4.20 до 5.4.225 включительно (Linux), от 4.15 до 4.19.267 включительно (Linux), от 4.10 до 4.14.300 включительно (Linux), от 5.5 до 5.10.157 включительно (Linux), от 5.11 до 5.15.81 включительно (Linux), от 5.16 до 6.0.11 включительно (Linux), от 2.6.16 до 4.9.334 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.225 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.267 включительно , Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.300 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.157 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.81 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.11 включительно , Сообщество свободного программного обеспечения Linux от 2.6.16 до 4.9.334 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/7730904f50c7187dd1...
🔗 https://git.kernel.org/stable/c/8aaafe0f71314f46a0...
🔗 https://git.kernel.org/stable/c/fe6bc99c27c21348f5...
🔗 https://git.kernel.org/stable/c/51d7f6b20fae8bae64...
🔗 https://git.kernel.org/stable/c/3e21f85d87c836462b...
🔗 https://git.kernel.org/stable/c/eaa5722549ac2604ff...
🔗 https://git.kernel.org/stable/c/0744c7be4de564db03...
🔗 https://www.cve.org/CVERecord?id=CVE-2022-49021
🔗 https://lore.kernel.org/linux-cve-announce/2024102...
🔗 https://git.kernel.org/linus/369eb2c9f1f72adbe91e0...
🔗 https://git.linuxtesting.ru/pub/scm/linux/kernel/g...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🏷️ Идентификаторы
📅 Даты