CVE-2026-31682

NONE
Обновлено 25 апреля 2026
Linux
Параметр Значение
Уязвимые версии 4.15 — 7.0
Устранено в версии 5.10.253
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: мост: br_nd_send: линеаризовать skb перед анализом параметров ND br_nd_send() анализирует параметры обнаружения соседей из ns->opt[] и предполагает, что эти опции находятся в линейной части запроса. Его вызывающие программы гарантируют только то, что заголовок ICMPv6 и целевой адрес доступны, поэтому область параметров все равно может быть нелинейной. Разбор ns->opt[] в этом случае может получить доступ к данным за пределами линейного буфера.

Линеаризуйте запрос перед анализом опций и выведите ns из линейного сетевой заголовок.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: bridge: br_nd_send: linearize skb before parsing ND options br_nd_send() parses neighbour discovery options from ns->opt[] and assumes that these options are in the linear part of request. Its callers only guarantee that the ICMPv6 header and target address are available, so the option area can still be non-linear. Parsing ns->opt[] in that case can access data past the linear buffer. Linearize request before option parsing and derive ns from the linear network header.

Уязвимые продукты 8

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 5.10.253
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 5.15.203
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 6.1.168
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 6.6.134
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 6.12.81
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 6.18.22
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 6.19.12
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.15 7.0