BDU:2026-04125
Уязвимость функции octep_vf_request_irqs() модуля drivers/net/ethernet/marvell/octeon_ep_vf/octep_vf_main.c драйвера сетевых адаптеров Ethernet Marvell ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции octep_vf_request_irqs() модуля drivers/net/ethernet/marvell/octeon_ep_vf/octep_vf_main.c драйвера сетевых адаптеров Ethernet Marvell ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., АО «ИВК», Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, АЛЬТ СП 10, Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 9 (Red Hat Enterprise Linux), - (АЛЬТ СП 10), 24.04 LTS (Ubuntu), 10 (Red Hat Enterprise Linux), 13 (Debian GNU/Linux), 25.10 (Ubuntu), от 6.13 до 6.18.6 включительно (Linux), от 6.9 до 6.12.66 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 9 , АО «ИВК» АЛЬТ СП 10 - , Canonical Ltd. Ubuntu 24.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 10 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Canonical Ltd. Ubuntu 25.10 , Сообщество свободного программного обеспечения Linux от 6.13 до 6.18.6 включительно , Сообщество свободного программного обеспечения Linux от 6.9 до 6.12.66 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:M/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)
🔗 Источники и меры
🔗 https://git.kernel.org/linus/f93fc5d12d69012788f82...
🔗 https://www.cve.org/CVERecord?id=CVE-2026-23013
🔗 https://git.kernel.org/stable/c/aa05a8371ae4a452df...
🔗 https://git.kernel.org/stable/c/aa4c066229b05fc3d3...
🔗 https://access.redhat.com/security/cve/cve-2026-23...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2026-23013
🔗 https://altsp.su/obnovleniya-bezopasnosti/
🏷️ Идентификаторы
📅 Даты