BDU:2026-03923
Уязвимость функции rcu_scale_cleanup() модуля kernel/rcu/rcuscale.c подсистемы синхронизации в многопоточных системах ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции rcu_scale_cleanup() модуля kernel/rcu/rcuscale.c подсистемы синхронизации в многопоточных системах ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.11 до 5.15.120 включительно (Linux), от 5.16 до 6.1.38 включительно (Linux), от 6.2 до 6.3.12 включительно (Linux), от 5.6 до 5.10.187 включительно (Linux), от 6.4 до 6.4.3 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.120 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.38 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.12 включительно , Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.187 включительно , Сообщество свободного программного обеспечения Linux от 6.4 до 6.4.3 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53291
🔗 https://git.kernel.org/stable/c/604d6a5ff718874904...
🔗 https://git.kernel.org/stable/c/f766d45ab294871a3d...
🔗 https://git.kernel.org/stable/c/b8a6ba524d41f4da10...
🔗 https://git.kernel.org/stable/c/1dd7547c7610723b2b...
🔗 https://git.kernel.org/stable/c/29b1da4f90fc42c91b...
🔗 https://git.kernel.org/linus/23fc8df26dead16687ae6...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2023-53...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-53291
🏷️ Идентификаторы
📅 Даты