BDU:2026-04429
Уязвимость функции BPF_CALL_3() модуля net/core/filter.c поддержки сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции BPF_CALL_3() модуля net/core/filter.c поддержки сетевых функций ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 6.2 до 6.4.15 включительно (Linux), от 5.11 до 5.15.131 включительно (Linux), от 5.16 до 6.1.52 включительно (Linux), от 6.5 до 6.5.2 включительно (Linux), от 5.7 до 5.10.194 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.15 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.131 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.52 включительно , Сообщество свободного программного обеспечения Linux от 6.5 до 6.5.2 включительно , Сообщество свободного программного обеспечения Linux от 5.7 до 5.10.194 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53585
🔗 https://git.kernel.org/stable/c/791a12102e5191dcb6...
🔗 https://git.kernel.org/stable/c/7dcbc0bb0e5cc18239...
🔗 https://git.kernel.org/stable/c/c0ce0fb76610d5fad3...
🔗 https://git.kernel.org/stable/c/8aa43cfbb68b25119d...
🔗 https://git.kernel.org/stable/c/3d4522f59fb748a544...
🔗 https://git.kernel.org/linus/67312adc96b5a585970d0...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/CVE-2023-53...
🔗 https://ubuntu.com/security/CVE-2023-53585
🏷️ Идентификаторы
📅 Даты