Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14102

Опубликовано: 27 мар. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6

Описание

Уязвимость компонента s390 ядра операционной системы Linux связана с чтением за пределами границ памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux

Версия ПО

9 (Red Hat Enterprise Linux)
до 6.2 (Linux)
до 6.1.10 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025032708-CVE-2023-52990-befd@gregkh/
https://git.kernel.org/stable/c/1fc24f9da259b675c3cc74ad5aa92dac286543b3
https://git.kernel.org/stable/c/41e1992665a2701fa025a8b76970c43b4148446f
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-52990

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
11 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5.5
redhat
11 месяцев назад

[REJECTED CVE] A vulnerability was initially suspected in the Linux kernel's s390 architecture code due to a misleading out-of-bounds read warning generated by GCC 11.1/11.2. However, this was a false positive caused by compiler misinterpretation of memcpy() usage in performance-critical lowcore operations. No actual memory corruption or security risk was present. An attacker could not exploit this issue, as the underlying code behavior remained safe and correct; the fix simply replaced memcpy() with a loop to silence the erroneous warning.

nvd
11 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

github
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s390: workaround invalid gcc-11 out of bounds read warning GCC 11.1.0 and 11.2.0 generate a wrong warning when compiling the kernel e.g. with allmodconfig: arch/s390/kernel/setup.c: In function ‘setup_lowcore_dat_on’: ./include/linux/fortify-string.h:57:33: error: ‘__builtin_memcpy’ reading 128 bytes from a region of size 0 [-Werror=stringop-overread] ... arch/s390/kernel/setup.c:526:9: note: in expansion of macro ‘memcpy’ 526 | memcpy(abs_lc->cregs_save_area, S390_lowcore.cregs_save_area, | ^~~~~~ This could be addressed by using absolute_pointer() with the S390_lowcore macro, but this is not a good idea since this generates worse code for performance critical paths. Therefore simply use a for loop to copy the array in question and get rid of the warning.

5.5 Medium

CVSS3

4.6 Medium

CVSS2