BDU:2026-03804
Уязвимость функции hisi_inno_phy_probe() модуля drivers/phy/hisilicon/phy-hisi-inno-usb2.c драйвера PHY ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции hisi_inno_phy_probe() модуля drivers/phy/hisilicon/phy-hisi-inno-usb2.c драйвера PHY ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 5.16 до 6.1.42 включительно (Linux), от 6.2 до 6.4.7 включительно (Linux), от 4.20 до 5.4.252 включительно (Linux), от 5.5 до 5.10.189 включительно (Linux), от 5.11 до 5.15.123 включительно (Linux), от 4.17 до 4.19.290 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.42 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.7 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.252 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.189 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.123 включительно , Сообщество свободного программного обеспечения Linux от 4.17 до 4.19.290 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53238
🔗 https://git.kernel.org/stable/c/2843a2e703f5cb85c9...
🔗 https://git.kernel.org/stable/c/195e806b2afb0bad64...
🔗 https://git.kernel.org/stable/c/ad249aa3c38f329f91...
🔗 https://git.kernel.org/stable/c/6d8a71e4c3a2fa4960...
🔗 https://git.kernel.org/stable/c/01cb355bb92e8fcf83...
🔗 https://git.kernel.org/stable/c/ce69eac840db0b5599...
🔗 https://git.kernel.org/linus/13c088cf3657d70893d75...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-53238
🏷️ Идентификаторы
📅 Даты