BDU:2023-00627: Уязвимость функции io_install_fixed_file() модуля io_uring/filetable.c подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции io_install_fixed_file() модуля io_uring/filetable.c подсистемы io_uring ядра операционной системы Linux связана с использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Вендор Сообщество свободного программного обеспечения
Наименование ПО Debian GNU/Linux, Linux
Версия ПО 10 (Debian GNU/Linux), 11 (Debian GNU/Linux), от 5.19 до 6.0.10 включительно (Linux)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11 Не указана
  • Сообщество свободного программного обеспечения Linux от 5.19 до 6.0.10 включительно Не указана
Тип ошибки Использование после освобождения
Идентификатор типа ошибки CWE-416
Класс уязвимости Уязвимость кода
Дата выявления 25.11.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
  • CVSS 3.0: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/9d94c04c0db024922e886c9fd429659f22f48ea4
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.11

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-0469
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются