Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01209

Опубликовано: 11 нояб. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функций module_gzip_decompress() и module_xz_decompress() в модуле kernel/module/decompress.c подсистемы загрузки модулей ядра операционной системы Linux связана с некорректной проверкой ошибочного значения указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
от 6.1 до 6.1.1 включительно (Linux)
от 5.17 до 6.0.15 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.1 включительно
Сообщество свободного программного обеспечения Linux от 5.17 до 6.0.15 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/45af1d7aae7d5520d2858f8517a1342646f015db
https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.2
https://github.com/torvalds/linux/commit/45af1d7aae7d5520d2858f8517a1342646f015db
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.1
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-22997

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 3 года назад

In the Linux kernel before 6.1.2, kernel/module/decompress.c misinterprets the module_get_next_page return value (expects it to be NULL in the error case, whereas it is actually an error pointer).

CVSS3: 5.5
redhat
почти 3 года назад

In the Linux kernel before 6.1.2, kernel/module/decompress.c misinterprets the module_get_next_page return value (expects it to be NULL in the error case, whereas it is actually an error pointer).

CVSS3: 5.5
nvd
почти 3 года назад

In the Linux kernel before 6.1.2, kernel/module/decompress.c misinterprets the module_get_next_page return value (expects it to be NULL in the error case, whereas it is actually an error pointer).

CVSS3: 5.5
msrc
почти 3 года назад

In the Linux kernel before 6.1.2 kernel/module/decompress.c misinterprets the module_get_next_page return value (expects it to be NULL in the error case whereas it is actually an error pointer).

CVSS3: 5.5
debian
почти 3 года назад

In the Linux kernel before 6.1.2, kernel/module/decompress.c misinterp ...

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2