BDU:2026-04186
Уязвимость функции qcom_glink_alloc_channel() модуля drivers/rpmsg/qcom_glink_native.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции qcom_glink_alloc_channel() модуля drivers/rpmsg/qcom_glink_native.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 6.2 до 6.4.15 включительно (Linux), от 5.11 до 5.15.131 включительно (Linux), от 5.16 до 6.1.52 включительно (Linux), от 4.20 до 5.4.256 включительно (Linux), от 5.5 до 5.10.194 включительно (Linux), от 4.15 до 4.19.294 включительно (Linux), от 6.5 до 6.5.2 включительно (Linux), от 4.13 до 4.14.325 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.15 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.131 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.52 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.256 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.194 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.294 включительно , Сообщество свободного программного обеспечения Linux от 6.5 до 6.5.2 включительно , Сообщество свободного программного обеспечения Linux от 4.13 до 4.14.325 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:A/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-54049
🔗 https://git.kernel.org/stable/c/5197498c902502127a...
🔗 https://git.kernel.org/stable/c/13928a837e0f014dac...
🔗 https://git.kernel.org/stable/c/efa7f31669f04084ed...
🔗 https://git.kernel.org/stable/c/71ac2ffd7f80fdd350...
🔗 https://git.kernel.org/stable/c/abd740db896b3c588d...
🔗 https://git.kernel.org/stable/c/cae0787e408c30a575...
🔗 https://git.kernel.org/stable/c/174cf8853857c190a3...
🔗 https://git.kernel.org/stable/c/e3734a9558afac91df...
🔗 https://git.kernel.org/stable/c/b5c9ee8296a3760760...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-54049
🏷️ Идентификаторы
📅 Даты