Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03450

Опубликовано: 28 янв. 2026
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции setup_nic_devices() модуля drivers/net/ethernet/cavium/liquidio/lio_main.c ядра операционной системы Linux связана с ошибкой смещения на единицу. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
от 6.6.0 до 6.6.124 (Linux)
от 6.12.0 до 6.12.70 (Linux)
от 6.18.0 до 6.18.10 (Linux)
от 6.1.0 до 6.1.163 (Linux)
от 5.15.0 до 5.15.200 (Linux)
от 4.2.0 до 5.10.250 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.124
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.70
Сообщество свободного программного обеспечения Linux от 6.18.0 до 6.18.10
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.163
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.200
Сообщество свободного программного обеспечения Linux от 4.2.0 до 5.10.250

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2026031818-CVE-2026-23257-bd18@gregkh/
https://git.kernel.org/stable/c/293eaad0d6d6b2a37a458c7deb7be345349cd963
https://git.kernel.org/stable/c/8558aef4e8a1a83049ab906d21d391093cfa7e7f
https://git.kernel.org/stable/c/a0d2389c8cdc1f05de5eb8663bffe9ed05dca769
https://git.kernel.org/stable/c/af38d9a5cb49fe9d0d282b44f17fdc1f3270d99d
https://git.kernel.org/stable/c/d86c58eb005eb99da402452f3db7a6e0eae32815
https://git.kernel.org/stable/c/f1216b80c9040a904d2ad7c8cd24ca0ff1f36932
https://git.kernel.org/stable/c/f86bd16280a0f88b538394e0565c56ce4756da99
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2026-23257
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2026-23257

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
10 дней назад

In the Linux kernel, the following vulnerability has been resolved: net: liquidio: Fix off-by-one error in PF setup_nic_devices() cleanup In setup_nic_devices(), the initialization loop jumps to the label setup_nic_dev_free on failure. The current cleanup loop while(i--) skip the failing index i, causing a memory leak. Fix this by changing the loop to iterate from the current index i down to 0. Also, decrement i in the devlink_alloc failure path to point to the last successfully allocated index. Compile tested only. Issue found using code review.

CVSS3: 5.5
redhat
11 дней назад

No description is available for this CVE.

nvd
11 дней назад

In the Linux kernel, the following vulnerability has been resolved: net: liquidio: Fix off-by-one error in PF setup_nic_devices() cleanup In setup_nic_devices(), the initialization loop jumps to the label setup_nic_dev_free on failure. The current cleanup loop while(i--) skip the failing index i, causing a memory leak. Fix this by changing the loop to iterate from the current index i down to 0. Also, decrement i in the devlink_alloc failure path to point to the last successfully allocated index. Compile tested only. Issue found using code review.

debian
11 дней назад

In the Linux kernel, the following vulnerability has been resolved: n ...

github
11 дней назад

In the Linux kernel, the following vulnerability has been resolved: net: liquidio: Fix off-by-one error in PF setup_nic_devices() cleanup In setup_nic_devices(), the initialization loop jumps to the label setup_nic_dev_free on failure. The current cleanup loop while(i--) skip the failing index i, causing a memory leak. Fix this by changing the loop to iterate from the current index i down to 0. Also, decrement i in the devlink_alloc failure path to point to the last successfully allocated index. Compile tested only. Issue found using code review.

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2