BDU:2026-04372
Уязвимость функций send_login() и handle_query_ip_offload_rsp() модуля drivers/net/ethernet/ibm/ibmvnic.c драйвера сетевых адаптеров Ethernet IBM ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
📄 Описание
Уязвимость функций send_login() и handle_query_ip_offload_rsp() модуля drivers/net/ethernet/ibm/ibmvnic.c драйвера сетевых адаптеров Ethernet IBM ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), 24.04 LTS (Ubuntu), 9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux), 9.4 Extended Update Support (Red Hat Enterprise Linux), 10 (Red Hat Enterprise Linux), 9.2 Update Services for SAP Solutions (Red Hat Enterprise Linux), от 4.5 до 6.14.1 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Canonical Ltd. Ubuntu 24.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions , Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support , Red Hat Inc. Red Hat Enterprise Linux 10 , Red Hat Inc. Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions , Сообщество свободного программного обеспечения Linux от 4.5 до 6.14.1 включительно
⚙️ Технические сведения
Тип ошибки
Выход операции за границы буфера в памяти (CWE-119), Копирование буфера без проверки размера входных данных (классическое переполнение буфера) (CWE-120), Чтение за границами буфера (CWE-125)
Класс уязвимости
Уязвимость кода
Дата выявления
25.03.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)
🏷️ Идентификаторы
CVE-2025-22104
📅 Даты
Дата публикации
01.04.2026
Последнее обновление
01.04.2026
← Назад к списку