BDU:2026-04852
Уязвимость функции icmp_tag_validation() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции icmp_tag_validation() ядра операционных систем Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных ICMP-пакетов
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения, Novell Inc.
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, SUSE Linux Enterprise Micro, Suse Linux Enterprise Desktop, SUSE Linux Enterprise High Performance Computing, Suse Linux Enterprise Server, SUSE Linux Enterprise Module for Basesystem, SUSE Linux Enterprise Module for Development Tools, SUSE Linux Enterprise Real Time, SUSE Linux Enterprise High Availability Extension, SUSE Linux Enterprise Live Patching, SUSE Linux Enterprise Module for Legacy, SUSE Linux Enterprise Module for Public Cloud, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 5.2 (SUSE Linux Enterprise Micro), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), 5.3 (SUSE Linux Enterprise Micro), 5.4 (SUSE Linux Enterprise Micro), 5.5 (SUSE Linux Enterprise Micro), 24.04 LTS (Ubuntu), 15 SP7 (Suse Linux Enterprise Desktop), 15 SP7 (SUSE Linux Enterprise High Performance Computing), 15 SP7 (Suse Linux Enterprise Server), 15 SP7 (SUSE Linux Enterprise Module for Basesystem), 15 SP7 (SUSE Linux Enterprise Module for Development Tools), 10 (Red Hat Enterprise Linux), 15 SP7 (SUSE Linux Enterprise Real Time), 15 SP7 (SUSE Linux Enterprise High Availability Extension), 15 SP7 (SUSE Linux Enterprise Live Patching), 15 SP7 (SUSE Linux Enterprise Module for Legacy), 15 SP7 (SUSE Linux Enterprise Module for Public Cloud), 13 (Debian GNU/Linux), 25.10 (Ubuntu), 16.0 (Suse Linux Enterprise Server), 16.1 (Suse Linux Enterprise Server), до 6.1.167 (Linux), до 6.6.130 (Linux), до 6.12.78 (Linux), до 6.18.20 (Linux), до 6.19.10 (Linux), до 7.0-rc5 (Linux)
Тип ПО: Операционная система, Прикладное ПО информационных систем
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Canonical Ltd. Ubuntu 24.04 LTS , Novell Inc. Suse Linux Enterprise Desktop 15 SP7 , Novell Inc. Suse Linux Enterprise Server 15 SP7 , Red Hat Inc. Red Hat Enterprise Linux 10 , Novell Inc. SUSE Linux Enterprise Real Time 15 SP7 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Canonical Ltd. Ubuntu 25.10 , Novell Inc. Suse Linux Enterprise Server 16.0 , Novell Inc. Suse Linux Enterprise Server 16.1 , Сообщество свободного программного обеспечения Linux до 6.1.167 , Сообщество свободного программного обеспечения Linux до 6.6.130 , Сообщество свободного программного обеспечения Linux до 6.12.78 , Сообщество свободного программного обеспечения Linux до 6.18.20 , Сообщество свободного программного обеспечения Linux до 6.19.10 , Сообщество свободного программного обеспечения Linux до 7.0-rc5
⚙️ Технические сведения
Тип ошибки
Разыменование указателя NULL (CWE-476)
Класс уязвимости
Уязвимость кода
Дата выявления
26.03.2026
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:N/AC:L/Au:N/C:N/I:N/A:C
CVSS 3.0
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)
🏷️ Идентификаторы
CVE-2026-23398
📅 Даты
Дата публикации
08.04.2026
Последнее обновление
08.04.2026
← Назад к списку