BDU:2025-16236
Уязвимость функции raw_smp_processor_id() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции raw_smp_processor_id() ядра операционной системы Linux связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения, АО «СберТех»
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux, Platform V SberLinux OS Server (запись в едином реестре российских программ №18785)
Версия ПО: 7 (Red Hat Enterprise Linux), 8 (Red Hat Enterprise Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), до 5.15.134 (Linux), до 6.1.56 (Linux), до 6.6 (Linux), до 6.5.5 (Linux), 9.2.0-fstec (Platform V SberLinux OS Server)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 7 , Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux до 5.15.134 , Сообщество свободного программного обеспечения Linux до 6.1.56 , Сообщество свободного программного обеспечения Linux до 6.6 , Сообщество свободного программного обеспечения Linux до 6.5.5 , АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec (запись в едином реестре российских программ №18785)
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:N/I:P/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)
🔗 Источники и меры
🔗 https://lore.kernel.org/linux-cve-announce/2025100...
🔗 https://git.kernel.org/stable/c/1a541999f31fcb10ea...
🔗 https://git.kernel.org/stable/c/25bd0c7def04a272f8...
🔗 https://git.kernel.org/stable/c/52c7b41ad6ee53222f...
🔗 https://git.kernel.org/stable/c/59f10a05b5c7b67525...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2023-53...
🏷️ Идентификаторы
📅 Даты