Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00472

Опубликовано: 17 фев. 2023
Источник: fstec
CVSS3: 5.9
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции smb2_lock() ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.15.0 до 5.15.145 (Linux)
от 6.2 до 6.2.3 (Linux)
от 6.1 до 6.1.16 (Linux)
до 6.3 rc1 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.145
Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.3
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.16
Сообщество свободного программного обеспечения Linux до 6.3 rc1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,9)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123029-CVE-2023-54162-4725@gregkh/
https://git.kernel.org/stable/c/11d38f8a0c19763e34d2093b5ecb640e012cb2d2
https://git.kernel.org/stable/c/6bf555ed8938444466c3d7f3252eb874a518f293
https://git.kernel.org/stable/c/bfe8372ef2dbdce97f13b21d76e2080ddeef5a79
https://git.kernel.org/stable/c/d3ca9f7aeba793d74361d88a8800b2f205c9236b

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00023
Низкий

5.9 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix possible memory leak in smb2_lock() argv needs to be free when setup_async_work fails or when the current process is woken up.

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix possible memory leak in smb2_lock() argv needs to be free when setup_async_work fails or when the current process is woken up.

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: k ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix possible memory leak in smb2_lock() argv needs to be free when setup_async_work fails or when the current process is woken up.

EPSS

Процентиль: 5%
0.00023
Низкий

5.9 Medium

CVSS3

4.6 Medium

CVSS2