BDU:2026-01459
Уязвимость функции mpi_cmp_ui() модуля lib/crypto/mpi/mpi-cmp.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции mpi_cmp_ui() модуля lib/crypto/mpi/mpi-cmp.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), от 4.20 до 5.4.256 включительно (Linux), от 4.15 до 4.19.294 включительно (Linux), от 5.5 до 5.10.196 включительно (Linux), от 5.11 до 5.15.132 включительно (Linux), от 5.16 до 6.1.54 включительно (Linux), от 6.2 до 6.5.4 включительно (Linux), от 3.7 до 4.14.325 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.256 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.294 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.196 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.132 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.54 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.4 включительно , Сообщество свободного программного обеспечения Linux от 3.7 до 4.14.325 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53817
🔗 https://git.kernel.org/stable/c/fde791e8a96a64ea7b...
🔗 https://git.kernel.org/stable/c/ae63e84ffda74267bf...
🔗 https://git.kernel.org/stable/c/61f5453e9706e99713...
🔗 https://git.kernel.org/stable/c/0fc7147c694394f8a8...
🔗 https://git.kernel.org/stable/c/67589d247909043e94...
🔗 https://git.kernel.org/stable/c/d3ad023a39f1127dcf...
🔗 https://git.kernel.org/stable/c/12ac013ad7ff0df066...
🔗 https://git.kernel.org/linus/9e47a758b70167c9301d2...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://lore.kernel.org/linux-cve-announce/2025120...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты