BDU:2026-02053
Уязвимость функции r5l_log_flush_endio() модуля drivers/md/raid5-cache.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции r5l_log_flush_endio() модуля drivers/md/raid5-cache.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux связана с состоянием гонки при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 6.2 до 6.4.15 включительно (Linux), от 6.5 до 6.5.2 включительно (Linux), от 5.18 до 6.1.52 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.15 включительно , Сообщество свободного программного обеспечения Linux от 6.5 до 6.5.2 включительно , Сообщество свободного программного обеспечения Linux от 5.18 до 6.1.52 включительно
⚙️ Технические сведения
Тип ошибки
Ситуация гонки в программном потоке (CWE-366)
Класс уязвимости
Уязвимость кода
Дата выявления
15.08.2023
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
🏷️ Идентификаторы
CVE-2023-53210, RHSA-2024:2394, RHSA-2024:3138
📅 Даты
Дата публикации
20.02.2026
Последнее обновление
20.02.2026
← Назад к списку