Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06260

Опубликовано: 20 янв. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции fib_metrics_match() ядра операционной системы Linux связана с отсутствием освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
до 6.2 (Linux)
от 6.1.0 до 6.1.9 (Linux)
от 5.10.0 до 5.10.166 (Linux)
от 5.15.0 до 5.15.91 (Linux)
от 5.4.0 до 5.4.231 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux до 6.2
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.9
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.166
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.91
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.231

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/5e9398a26a92fc402d82ce1f97cc67d832527da0
https://git.kernel.org/stable/c/7f9828fb1f688210e681268490576f0ca65c322a
https://git.kernel.org/stable/c/8f0eb24f1a7a60ce635f0d757a46f1a37a4d467d
https://git.kernel.org/stable/c/ca3cf947760de050d558293002ad3e7f4b8745d2
https://git.kernel.org/stable/c/f9753ebd61be2d957b5504cbd3fd719674f05b7a
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52996
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-52996

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 9%
0.00035
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ipv4: prevent potential spectre v1 gadget in fib_metrics_match() if (!type) continue; if (type > RTAX_MAX) return false; ... fi_val = fi->fib_metrics->metrics[type - 1]; @type being used as an array index, we need to prevent cpu speculation or risk leaking kernel memory content.

CVSS3: 7.3
redhat
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ipv4: prevent potential spectre v1 gadget in fib_metrics_match() if (!type) continue; if (type > RTAX_MAX) return false; ... fi_val = fi->fib_metrics->metrics[type - 1]; @type being used as an array index, we need to prevent cpu speculation or risk leaking kernel memory content.

nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ipv4: prevent potential spectre v1 gadget in fib_metrics_match() if (!type) continue; if (type > RTAX_MAX) return false; ... fi_val = fi->fib_metrics->metrics[type - 1]; @type being used as an array index, we need to prevent cpu speculation or risk leaking kernel memory content.

debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: i ...

github
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ipv4: prevent potential spectre v1 gadget in fib_metrics_match() if (!type) continue; if (type > RTAX_MAX) return false; ... fi_val = fi->fib_metrics->metrics[type - 1]; @type being used as an array index, we need to prevent cpu speculation or risk leaking kernel memory content.

EPSS

Процентиль: 9%
0.00035
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2