BDU:2026-02463
Уязвимость функции arm64_mops_reset_regs() в модуле arch/arm64/include/asm/traps.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции arm64_mops_reset_regs() в модуле arch/arm64/include/asm/traps.h ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, Canonical Ltd., Red Hat Inc., ООО «Ред Софт»
Наименование ПО: Debian GNU/Linux, Ubuntu, Red Hat Enterprise Linux, РЕД ОС (запись в едином реестре российских программ №3751), Linux
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), 24.04 LTS (Ubuntu), 10 (Red Hat Enterprise Linux), 13 (Debian GNU/Linux), 8.0 (РЕД ОС), от 6.13 до 6.13.11 включительно (Linux), от 6.14 до 6.14.2 включительно (Linux), от 6.7 до 6.12.23 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Canonical Ltd. Ubuntu 24.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 10 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , ООО «Ред Софт» РЕД ОС 8.0 (запись в едином реестре российских программ №3751), Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.11 включительно , Сообщество свободного программного обеспечения Linux от 6.14 до 6.14.2 включительно , Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.23 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2025-37846
🔗 https://git.kernel.org/stable/c/eec737e17e5567e081...
🔗 https://git.kernel.org/stable/c/43267d934eacff6c70...
🔗 https://git.kernel.org/stable/c/5f6022a74147675124...
🔗 https://git.kernel.org/linus/a13bfa4fe0d6949cea147...
🔗 https://ubuntu.com/security/notices/USN-7594-1
🔗 https://ubuntu.com/security/notices/USN-7594-2
🔗 https://ubuntu.com/security/notices/USN-7594-3
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 http://repo.red-soft.ru/redos/8.0/x86_64/updates/
🏷️ Идентификаторы
📅 Даты