BDU:2026-01417
Уязвимость функции usb_shark_probe() модуля drivers/media/radio/radio-shark.c драйвера мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции usb_shark_probe() модуля drivers/media/radio/radio-shark.c драйвера мультимедийных устройств ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), от 4.15 до 4.19.283 включительно (Linux), от 4.20 до 5.4.243 включительно (Linux), от 5.5 до 5.10.180 включительно (Linux), от 6.2 до 6.3.4 включительно (Linux), от 5.16 до 6.1.30 включительно (Linux), от 3.6 до 4.14.315 включительно (Linux), от 5.11 до 5.15.113 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.283 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.243 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.180 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.4 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.30 включительно , Сообщество свободного программного обеспечения Linux от 3.6 до 4.14.315 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.113 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53644
🔗 https://git.kernel.org/stable/c/3ed6a312ac1e7278f9...
🔗 https://git.kernel.org/stable/c/afd72825b4fcb7ae40...
🔗 https://git.kernel.org/stable/c/2b580d0f03c4fc0001...
🔗 https://git.kernel.org/stable/c/8a30dce9d7f70f8438...
🔗 https://git.kernel.org/stable/c/b1bde4b4360c3d8a35...
🔗 https://git.kernel.org/stable/c/53764a17f5d8f0d00b...
🔗 https://git.kernel.org/stable/c/4c3057a1927fa0b9ed...
🔗 https://git.kernel.org/linus/76e31045ba030e94e7210...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://lore.kernel.org/linux-cve-announce/2025100...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты