BDU:2026-03363
Уязвимость функции __mptcp_retrans() модуля net/mptcp/protocol.c реализации протокола MPTCP ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции __mptcp_retrans() модуля net/mptcp/protocol.c реализации протокола MPTCP ядра операционной системы Linux связана с возникновением взаимной блокировки. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), 10 (Red Hat Enterprise Linux), 13 (Debian GNU/Linux), от 6.1.149 до 6.1.159 включительно (Linux), от 6.6.101 до 6.7 (Linux), от 6.12.40 до 6.12.63 включительно (Linux), от 6.15.8 до 6.18.2 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Red Hat Inc. Red Hat Enterprise Linux 10 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 6.1.149 до 6.1.159 включительно , Сообщество свободного программного обеспечения Linux от 6.6.101 до 6.7 , Сообщество свободного программного обеспечения Linux от 6.12.40 до 6.12.63 включительно , Сообщество свободного программного обеспечения Linux от 6.15.8 до 6.18.2 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2025-71126
🔗 https://git.kernel.org/stable/c/0107442e82c0f8d601...
🔗 https://git.kernel.org/stable/c/252892d5a6a2f163ce...
🔗 https://git.kernel.org/stable/c/0ca9fb4335e726dab4...
🔗 https://git.kernel.org/stable/c/50f47c02be419bf0a3...
🔗 https://git.kernel.org/stable/c/ffb8c27b0539dd9026...
🔗 https://lore.kernel.org/linux-cve-announce/2026011...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/cve-2025-71...
🏷️ Идентификаторы
📅 Даты