BDU:2026-03450
Уязвимость функции setup_nic_devices() модуля drivers/net/ethernet/cavium/liquidio/lio_main.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции setup_nic_devices() модуля drivers/net/ethernet/cavium/liquidio/lio_main.c ядра операционной системы Linux связана с ошибкой смещения на единицу. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 7 (Red Hat Enterprise Linux), 8 (Red Hat Enterprise Linux), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 13 (Debian GNU/Linux), от 6.6.0 до 6.6.124 (Linux), от 6.12.0 до 6.12.70 (Linux), от 6.18.0 до 6.18.10 (Linux), от 6.1.0 до 6.1.163 (Linux), от 5.15.0 до 5.15.200 (Linux), от 4.2.0 до 5.10.250 (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 7 , Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.124 , Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.70 , Сообщество свободного программного обеспечения Linux от 6.18.0 до 6.18.10 , Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.163 , Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.200 , Сообщество свободного программного обеспечения Linux от 4.2.0 до 5.10.250
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://lore.kernel.org/linux-cve-announce/2026031...
🔗 https://git.kernel.org/stable/c/293eaad0d6d6b2a37a...
🔗 https://git.kernel.org/stable/c/8558aef4e8a1a83049...
🔗 https://git.kernel.org/stable/c/a0d2389c8cdc1f05de...
🔗 https://git.kernel.org/stable/c/af38d9a5cb49fe9d0d...
🔗 https://git.kernel.org/stable/c/d86c58eb005eb99da4...
🔗 https://git.kernel.org/stable/c/f1216b80c9040a904d...
🔗 https://git.kernel.org/stable/c/f86bd16280a0f88b53...
🔗 https://access.redhat.com/security/cve/cve-2026-23...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты