Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03451

Опубликовано: 28 янв. 2026
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции setup_nic_devices() модуля drivers/net/ethernet/cavium/liquidio/lio_main.c ядра операционной системы Linux связана с использованием неинициализированного указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
от 6.6.0 до 6.6.124 (Linux)
от 6.12.0 до 6.12.70 (Linux)
от 6.18.0 до 6.18.10 (Linux)
от 6.1.0 до 6.1.163 (Linux)
от 5.15.0 до 5.15.200 (Linux)
от 4.18.0 до 5.10.250 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.124
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.70
Сообщество свободного программного обеспечения Linux от 6.18.0 до 6.18.10
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.163
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.200
Сообщество свободного программного обеспечения Linux от 4.18.0 до 5.10.250

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2026031818-CVE-2026-23258-d181@gregkh/
https://git.kernel.org/stable/c/1d4590fde856cb94bd9a46e795c29d8288c238fc
https://git.kernel.org/stable/c/926ede0c85e1e57c97d64d9612455267d597bb2c
https://git.kernel.org/stable/c/a0e57c0b68c9e6f9a8fd7c1167861a5a730eb2f4
https://git.kernel.org/stable/c/be109646cdaecab262f6276303b1763468c94378
https://git.kernel.org/stable/c/c0ed6c77ec34050971fd0df2a94dfdea66d09331
https://git.kernel.org/stable/c/c81a8515fb8c8fb5d0dbc21f48337494bf1d60df
https://git.kernel.org/stable/c/d028147ae06407cb355245db1774793600670169
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2026-23258
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2026-23258

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
10 дней назад

In the Linux kernel, the following vulnerability has been resolved: net: liquidio: Initialize netdev pointer before queue setup In setup_nic_devices(), the netdev is allocated using alloc_etherdev_mq(). However, the pointer to this structure is stored in oct->props[i].netdev only after the calls to netif_set_real_num_rx_queues() and netif_set_real_num_tx_queues(). If either of these functions fails, setup_nic_devices() returns an error without freeing the allocated netdev. Since oct->props[i].netdev is still NULL at this point, the cleanup function liquidio_destroy_nic_device() will fail to find and free the netdev, resulting in a memory leak. Fix this by initializing oct->props[i].netdev before calling the queue setup functions. This ensures that the netdev is properly accessible for cleanup in case of errors. Compile tested only. Issue found using a prototype static analysis tool and code review.

CVSS3: 5.5
redhat
11 дней назад

No description is available for this CVE.

nvd
11 дней назад

In the Linux kernel, the following vulnerability has been resolved: net: liquidio: Initialize netdev pointer before queue setup In setup_nic_devices(), the netdev is allocated using alloc_etherdev_mq(). However, the pointer to this structure is stored in oct->props[i].netdev only after the calls to netif_set_real_num_rx_queues() and netif_set_real_num_tx_queues(). If either of these functions fails, setup_nic_devices() returns an error without freeing the allocated netdev. Since oct->props[i].netdev is still NULL at this point, the cleanup function liquidio_destroy_nic_device() will fail to find and free the netdev, resulting in a memory leak. Fix this by initializing oct->props[i].netdev before calling the queue setup functions. This ensures that the netdev is properly accessible for cleanup in case of errors. Compile tested only. Issue found using a prototype static analysis tool and code review.

debian
11 дней назад

In the Linux kernel, the following vulnerability has been resolved: n ...

github
10 дней назад

In the Linux kernel, the following vulnerability has been resolved: net: liquidio: Initialize netdev pointer before queue setup In setup_nic_devices(), the netdev is allocated using alloc_etherdev_mq(). However, the pointer to this structure is stored in oct->props[i].netdev only after the calls to netif_set_real_num_rx_queues() and netif_set_real_num_tx_queues(). If either of these functions fails, setup_nic_devices() returns an error without freeing the allocated netdev. Since oct->props[i].netdev is still NULL at this point, the cleanup function liquidio_destroy_nic_device() will fail to find and free the netdev, resulting in a memory leak. Fix this by initializing oct->props[i].netdev before calling the queue setup functions. This ensures that the netdev is properly accessible for cleanup in case of errors. Compile tested only. Issue found using a prototype static analysis tool and code review.

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2