BDU:2026-03561
Уязвимость функции get_timer_irq() в модуле arch/loongarch/kernel/time.c поддержки архитектуры LoongArch ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции get_timer_irq() в модуле arch/loongarch/kernel/time.c поддержки архитектуры LoongArch ядра операционной системы Linux связана с переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, ООО «Ред Софт»
Наименование ПО: Debian GNU/Linux, РЕД ОС (запись в едином реестре российских программ №3751), Linux
Версия ПО: 11 (Debian GNU/Linux), 7.3 (РЕД ОС), от 6.2 до 6.2.7 включительно (Linux), от 5.19 до 6.1.20 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751), Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.7 включительно , Сообщество свободного программного обеспечения Linux от 5.19 до 6.1.20 включительно
⚙️ Технические сведения
Тип ошибки
Выход операции за границы буфера в памяти (CWE-119), Переполнение буфера в стеке (CWE-121)
Класс уязвимости
Уязвимость кода
Дата выявления
25.02.2023
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🏷️ Идентификаторы
CVE-2023-53067
📅 Даты
Дата публикации
25.03.2026
Последнее обновление
25.03.2026
← Назад к списку