Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15330

Опубликовано: 25 окт. 2023
Источник: fstec
CVSS3: 4.4
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции ath11k_htt_pktlog() модуля drivers/net/wireless/ath/ath11k/dp_rx.c - драйвера поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux связана с повторным использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 5.11 до 5.15.139 включительно (Linux)
от 5.16 до 6.1.63 включительно (Linux)
от 6.2 до 6.5.12 включительно (Linux)
от 6.6 до 6.6.2 включительно (Linux)
от 5.6 до 5.10.201 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.139 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.63 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.12 включительно
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.2 включительно
Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.201 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52800-63da@gregkh/
https://git.kernel.org/stable/c/03ed26935bebf6b6fd8a656490bf3dcc71b72679
https://git.kernel.org/stable/c/3a51e6b4da71fdfa43ec006d6abc020f3e22d14e
https://git.kernel.org/stable/c/e3199b3fac65c9f103055390b6fd07c5cffa5961
https://git.kernel.org/stable/c/423762f021825b5e57c3d6f01ff96a9ff19cdcd8
https://git.kernel.org/stable/c/69cede2a5a5f60e3f5602b901b52cb64edd2ea6c
https://git.kernel.org/linus/3f77c7d605b29df277d77e9ee75d96e7ad145d2d
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52800
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52800
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52800

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00006
Низкий

4.4 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.4
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: ath11k: fix htt pktlog locking The ath11k active pdevs are protected by RCU but the htt pktlog handling code calling ath11k_mac_get_ar_by_pdev_id() was not marked as a read-side critical section. Mark the code in question as an RCU read-side critical section to avoid any potential use-after-free issues. Compile tested only.

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: ath11k: fix htt pktlog locking The ath11k active pdevs are protected by RCU but the htt pktlog handling code calling ath11k_mac_get_ar_by_pdev_id() was not marked as a read-side critical section. Mark the code in question as an RCU read-side critical section to avoid any potential use-after-free issues. Compile tested only.

CVSS3: 4.4
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: ath11k: fix htt pktlog locking The ath11k active pdevs are protected by RCU but the htt pktlog handling code calling ath11k_mac_get_ar_by_pdev_id() was not marked as a read-side critical section. Mark the code in question as an RCU read-side critical section to avoid any potential use-after-free issues. Compile tested only.

CVSS3: 4.4
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: w ...

CVSS3: 8.8
redos
около 1 года назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 0%
0.00006
Низкий

4.4 Medium

CVSS3

4.3 Medium

CVSS2