BDU:2026-01206
Уязвимость функции tcf_block_bind() модуля net/sched/cls_api.c подсистемы управления трафиком net/sched ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции tcf_block_bind() модуля net/sched/cls_api.c подсистемы управления трафиком net/sched ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 5.5 до 5.10.179 включительно (Linux), от 5.11 до 5.15.111 включительно (Linux), от 5.16 до 6.1.28 включительно (Linux), от 6.2 до 6.2.15 включительно (Linux), от 6.3 до 6.3.2 включительно (Linux), от 5.3 до 5.4.242 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.179 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.111 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.28 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.15 включительно , Сообщество свободного программного обеспечения Linux от 6.3 до 6.3.2 включительно , Сообщество свободного программного обеспечения Linux от 5.3 до 5.4.242 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:M/C:P/I:P/A:C
CVSS 3.0
AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,6)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-54193
🔗 https://git.kernel.org/stable/c/cc5fe387c6294d0471...
🔗 https://git.kernel.org/stable/c/7311c8be3755611bf6...
🔗 https://git.kernel.org/stable/c/cb145932fcf6814e7e...
🔗 https://git.kernel.org/stable/c/55866fe3fded3ce94a...
🔗 https://git.kernel.org/stable/c/26aec72429a05e917d...
🔗 https://git.kernel.org/stable/c/7b7a74ed303d532fb7...
🔗 https://git.kernel.org/linus/da94a7781fc3c92e7df78...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2023-54...
🔗 https://lore.kernel.org/linux-cve-announce/2025123...
🏷️ Идентификаторы
📅 Даты