Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15324

Опубликовано: 13 фев. 2023
Источник: fstec
CVSS3: 3.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции kalmia_send_init_packet() модуля drivers/net/usb/kalmia.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 4.20 до 5.4.231 включительно (Linux)
от 4.15 до 4.19.272 включительно (Linux)
от 5.5 до 5.10.168 включительно (Linux)
от 5.11 до 5.15.94 включительно (Linux)
от 5.16 до 6.1.12 включительно (Linux)
9.4 Extended Update Support (Red Hat Enterprise Linux)
от 3.0 до 4.14.305 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.231 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.272 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.168 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.94 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.12 включительно
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support
Сообщество свободного программного обеспечения Linux от 3.0 до 4.14.305 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/
https://git.kernel.org/stable/c/1b5de7d44890b78519acbcc80d8d1f23ff2872e5
https://git.kernel.org/stable/c/723ef7b66f37c0841f5a451ccbce47ee1641e081
https://git.kernel.org/stable/c/a753352622b4f3c0219e0e9c73114b2848ae6042
https://git.kernel.org/stable/c/525bdcb0838d19d918c7786151ee14661967a030
https://git.kernel.org/stable/c/338f826d3afead6e4df521f7972a4bef04a72efb
https://git.kernel.org/stable/c/02df3170c04a8356cd571ab9155a42f030190abc
https://git.kernel.org/linus/c68f345b7c425b38656e1791a0486769a8797016
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52703
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52703
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52703

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net/usb: kalmia: Don't pass act_len in usb_bulk_msg error path syzbot reported that act_len in kalmia_send_init_packet() is uninitialized when passing it to the first usb_bulk_msg error path. Jiri Pirko noted that it's pointless to pass it in the error path, and that the value that would be printed in the second error path would be the value of act_len from the first call to usb_bulk_msg.[1] With this in mind, let's just not pass act_len to the usb_bulk_msg error paths. 1: https://lore.kernel.org/lkml/Y9pY61y1nwTuzMOa@nanopsycho/

CVSS3: 3.3
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net/usb: kalmia: Don't pass act_len in usb_bulk_msg error path syzbot reported that act_len in kalmia_send_init_packet() is uninitialized when passing it to the first usb_bulk_msg error path. Jiri Pirko noted that it's pointless to pass it in the error path, and that the value that would be printed in the second error path would be the value of act_len from the first call to usb_bulk_msg.[1] With this in mind, let's just not pass act_len to the usb_bulk_msg error paths. 1: https://lore.kernel.org/lkml/Y9pY61y1nwTuzMOa@nanopsycho/

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net/usb: kalmia: Don't pass act_len in usb_bulk_msg error path syzbot reported that act_len in kalmia_send_init_packet() is uninitialized when passing it to the first usb_bulk_msg error path. Jiri Pirko noted that it's pointless to pass it in the error path, and that the value that would be printed in the second error path would be the value of act_len from the first call to usb_bulk_msg.[1] With this in mind, let's just not pass act_len to the usb_bulk_msg error paths. 1: https://lore.kernel.org/lkml/Y9pY61y1nwTuzMOa@nanopsycho/

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 8.8
redos
около 1 года назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 0%
0.00007
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2