BDU:2026-04224
Уязвимость функции macb_get_addr() модуля drivers/net/ethernet/cadence/macb_main.c драйвера сетевых адаптеров Ethernet Сadence ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции macb_get_addr() модуля drivers/net/ethernet/cadence/macb_main.c драйвера сетевых адаптеров Ethernet Сadence ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 4.15 до 4.19.280 включительно (Linux), от 4.20 до 5.4.240 включительно (Linux), от 5.5 до 5.10.177 включительно (Linux), от 5.11 до 5.15.107 включительно (Linux), от 5.16 до 6.1.24 включительно (Linux), от 6.2 до 6.2.11 включительно (Linux), от 4.13 до 4.14.312 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.280 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.240 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.177 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.107 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.24 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.11 включительно , Сообщество свободного программного обеспечения Linux от 4.13 до 4.14.312 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:A/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-54257
🔗 https://git.kernel.org/stable/c/dd7a49a3eaf723a01b...
🔗 https://git.kernel.org/stable/c/82e626af24683e0121...
🔗 https://git.kernel.org/stable/c/7169d1638824c4bf7e...
🔗 https://git.kernel.org/stable/c/1bec9da233f779e7b6...
🔗 https://git.kernel.org/stable/c/7ccc58a1a75601c936...
🔗 https://git.kernel.org/stable/c/9412a9bf5952cdf5d0...
🔗 https://git.kernel.org/stable/c/5dcf3a6843d0d7cc76...
🔗 https://git.kernel.org/linus/e8b74453555872851bdd7...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-54257
🏷️ Идентификаторы
📅 Даты