BDU:2026-03281
Уязвимость функции smc_clc_send_confirm_accept() модуля net/smc/smc_clc.c реализации CLC-рукопожатия TCP-сокета подсистемы SMC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции smc_clc_send_confirm_accept() модуля net/smc/smc_clc.c реализации CLC-рукопожатия TCP-сокета подсистемы SMC ядра операционной системы Linux связана с разыменованием указателей в результате некорректного обновления данных переиспользуемого ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 6.2 до 6.3.4 включительно (Linux), от 5.16 до 6.1.30 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.4 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.30 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/9540765d1882d15497...
🔗 https://git.kernel.org/stable/c/d33be18917ffe69865...
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53382
🔗 https://git.kernel.org/linus/35112271672ae98f45df7...
🔗 https://lore.kernel.org/linux-cve-announce/2025091...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2023-53...
🏷️ Идентификаторы
📅 Даты