BDU:2026-01298
Уязвимость функции nonstatic_release_resource_db() модуля drivers/pcmcia/rsrc_nonstatic.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции nonstatic_release_resource_db() модуля drivers/pcmcia/rsrc_nonstatic.c ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 6.2 до 6.4.11 включительно (Linux), от 5.16 до 6.1.46 включительно (Linux), от 4.15 до 4.19.292 включительно (Linux), от 4.20 до 5.4.254 включительно (Linux), от 5.5 до 5.10.191 включительно (Linux), от 5.11 до 5.15.127 включительно (Linux), 13 (Debian GNU/Linux), от 2.6.12 до 4.14.323 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.11 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.46 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.292 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.254 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.191 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.127 включительно , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.14.323 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:A/AC:H/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,8)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-54115
🔗 https://git.kernel.org/stable/c/bde0b6da7bd893c37a...
🔗 https://git.kernel.org/stable/c/2d45e2be0be35a3d66...
🔗 https://git.kernel.org/stable/c/22100df1d57f04cf23...
🔗 https://git.kernel.org/stable/c/04bb8af40a7729c398...
🔗 https://git.kernel.org/stable/c/97fd1c8e9c5aa833aa...
🔗 https://git.kernel.org/stable/c/e8a80cf06b4bb03962...
🔗 https://git.kernel.org/stable/c/fd53a1f28faba2c480...
🔗 https://git.kernel.org/stable/c/c85fd9422fe0f5d667...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-54115
🏷️ Идентификаторы
📅 Даты