BDU:2026-03919
Уязвимость функции topology_get_acpi_cpu_tag() модуля drivers/acpi/pptt.c драйвера ACPI (расширенный интерфейс конфигурации и питания) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции topology_get_acpi_cpu_tag() модуля drivers/acpi/pptt.c драйвера ACPI (расширенный интерфейс конфигурации и питания) ядра операционной системы Linux связана с переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 9 (Red Hat Enterprise Linux), от 6.2 до 6.2.7 включительно (Linux), от 5.19.4 до 6.1.20 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.7 включительно , Сообщество свободного программного обеспечения Linux от 5.19.4 до 6.1.20 включительно
⚙️ Технические сведения
Тип ошибки
Выход операции за границы буфера в памяти (CWE-119), Переполнение буфера в стеке (CWE-121), Непроверенное возвращаемое значение (CWE-252)
Класс уязвимости
Уязвимость кода
Дата выявления
14.03.2023
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🏷️ Идентификаторы
CVE-2023-53070, RHSA-2023:6583, RHSA-2024:3138
📅 Даты
Дата публикации
26.03.2026
Последнее обновление
26.03.2026
← Назад к списку