Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03570

Опубликовано: 07 дек. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции nv3_arb() модуля drivers/video/fbdev/riva/riva_hw.c ядра операционной системы Linux связана с ошибочным делением на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
от 7.0.0 до 7.0-rc1 (Linux)
от 2.6.12 до 5.10.251 (Linux)
от 5.15.0 до 5.15.201 (Linux)
от 6.1.0 до 6.1.164 (Linux)
от 6.6.0 до 6.6.127 (Linux)
от 6.12.0 до 6.12.74 (Linux)
от 6.18.0 до 6.18.13 (Linux)
от 6.19.0 до 6.19.3 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 7.0.0 до 7.0-rc1
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.10.251
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.201
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.164
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.127
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.74
Сообщество свободного программного обеспечения Linux от 6.18.0 до 6.18.13
Сообщество свободного программного обеспечения Linux от 6.19.0 до 6.19.3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться ""Рекомендаций по безопасной настройке операционных систем LINUX"", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2026031853-CVE-2026-23266-b57b@gregkh/
https://git.kernel.org/stable/c/0209e21e3c372fa2da04c39214bec0b64e4eb5f4
https://git.kernel.org/stable/c/3e4cbd1d46c246dfa684c8e9d8c20ae0b960c50a
https://git.kernel.org/stable/c/526460a96c5443e2fc0fd231edd1f9c49d2de26b
https://git.kernel.org/stable/c/52916878db2b8e3769743a94484729f0844352df
https://git.kernel.org/stable/c/73f0391e92d404da68f7484e57c106c5e673dc7e
https://git.kernel.org/stable/c/78daf5984d96edec3b920c72a93bd6821b8710b7
https://git.kernel.org/stable/c/9efa0dc46270a8723c158c64afbcf1dead72b28c
https://git.kernel.org/stable/c/ec5a58f4fd581875593ea92a65485e1906a53c0f
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2026-23266

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
9 дней назад

In the Linux kernel, the following vulnerability has been resolved: fbdev: rivafb: fix divide error in nv3_arb() A userspace program can trigger the RIVA NV3 arbitration code by calling the FBIOPUT_VSCREENINFO ioctl on /dev/fb*. When doing so, the driver recomputes FIFO arbitration parameters in nv3_arb(), using state->mclk_khz (derived from the PRAMDAC MCLK PLL) as a divisor without validating it first. In a normal setup, state->mclk_khz is provided by the real hardware and is non-zero. However, an attacker can construct a malicious or misconfigured device (e.g. a crafted/emulated PCI device) that exposes a bogus PLL configuration, causing state->mclk_khz to become zero. Once nv3_get_param() calls nv3_arb(), the division by state->mclk_khz in the gns calculation causes a divide error and crashes the kernel. Fix this by checking whether state->mclk_khz is zero and bailing out before doing the division. The following log reveals it: rivafb: setting virtual Y resolution to 2184 divid...

redhat
10 дней назад

No description is available for this CVE.

nvd
9 дней назад

In the Linux kernel, the following vulnerability has been resolved: fbdev: rivafb: fix divide error in nv3_arb() A userspace program can trigger the RIVA NV3 arbitration code by calling the FBIOPUT_VSCREENINFO ioctl on /dev/fb*. When doing so, the driver recomputes FIFO arbitration parameters in nv3_arb(), using state->mclk_khz (derived from the PRAMDAC MCLK PLL) as a divisor without validating it first. In a normal setup, state->mclk_khz is provided by the real hardware and is non-zero. However, an attacker can construct a malicious or misconfigured device (e.g. a crafted/emulated PCI device) that exposes a bogus PLL configuration, causing state->mclk_khz to become zero. Once nv3_get_param() calls nv3_arb(), the division by state->mclk_khz in the gns calculation causes a divide error and crashes the kernel. Fix this by checking whether state->mclk_khz is zero and bailing out before doing the division. The following log reveals it: rivafb: setting virtual Y resolution to 2184 di

CVSS3: 5.5
msrc
8 дней назад

fbdev: rivafb: fix divide error in nv3_arb()

debian
9 дней назад

In the Linux kernel, the following vulnerability has been resolved: f ...

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2