Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01171

Опубликовано: 01 фев. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции corrupt_bio_data() модуля drivers/md/dm-flakey.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux связана с неправильным отключением или освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.5 до 5.10.172 включительно (Linux)
от 5.11 до 5.15.98 включительно (Linux)
от 5.16 до 6.1.15 включительно (Linux)
от 6.2 до 6.2.2 включительно (Linux)
от 4.9.206 до 4.10 (Linux)
от 4.14.158 до 4.14.307 включительно (Linux)
от 4.19.88 до 4.19.275 включительно (Linux)
от 5.0 до 5.4.234 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.172 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.98 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.15 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.2 включительно
Сообщество свободного программного обеспечения Linux от 4.9.206 до 4.10
Сообщество свободного программного обеспечения Linux от 4.14.158 до 4.14.307 включительно
Сообщество свободного программного обеспечения Linux от 4.19.88 до 4.19.275 включительно
Сообщество свободного программного обеспечения Linux от 5.0 до 5.4.234 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123037-CVE-2023-54317-4750@gregkh/
https://git.kernel.org/stable/c/b7f8892f672222dbfcc721f51edc03963212b249
https://git.kernel.org/stable/c/98e311be44dbe31ad9c42aa067b2359bac451fda
https://git.kernel.org/stable/c/3c4a56ef7c538d16c1738ba0ccea9e7146105b5a
https://git.kernel.org/stable/c/f2b478228bfdd11e358c5bc197561331f5d5c394
https://git.kernel.org/stable/c/ff60b2bb680ebcaf8890814dd51084a022891469
https://git.kernel.org/stable/c/be360c83f2d810493c04f999d69ec9152981e0c0
https://git.kernel.org/stable/c/63d31617883d64b43b0e2d529f0751f40713ecae
https://git.kernel.org/linus/f50714b57aecb6b3dc81d578e295f86d9c73f078
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.308
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.276
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.235
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.173
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.99
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54317
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54317

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: dm flakey: don't corrupt the zero page When we need to zero some range on a block device, the function __blkdev_issue_zero_pages submits a write bio with the bio vector pointing to the zero page. If we use dm-flakey with corrupt bio writes option, it will corrupt the content of the zero page which results in crashes of various userspace programs. Glibc assumes that memory returned by mmap is zeroed and it uses it for calloc implementation; if the newly mapped memory is not zeroed, calloc will return non-zeroed memory. Fix this bug by testing if the page is equal to ZERO_PAGE(0) and avoiding the corruption in this case.

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: dm flakey: don't corrupt the zero page When we need to zero some range on a block device, the function __blkdev_issue_zero_pages submits a write bio with the bio vector pointing to the zero page. If we use dm-flakey with corrupt bio writes option, it will corrupt the content of the zero page which results in crashes of various userspace programs. Glibc assumes that memory returned by mmap is zeroed and it uses it for calloc implementation; if the newly mapped memory is not zeroed, calloc will return non-zeroed memory. Fix this bug by testing if the page is equal to ZERO_PAGE(0) and avoiding the corruption in this case.

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: d ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: dm flakey: don't corrupt the zero page When we need to zero some range on a block device, the function __blkdev_issue_zero_pages submits a write bio with the bio vector pointing to the zero page. If we use dm-flakey with corrupt bio writes option, it will corrupt the content of the zero page which results in crashes of various userspace programs. Glibc assumes that memory returned by mmap is zeroed and it uses it for calloc implementation; if the newly mapped memory is not zeroed, calloc will return non-zeroed memory. Fix this bug by testing if the page is equal to ZERO_PAGE(0) and avoiding the corruption in this case.

suse-cvrf
11 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 9%
0.00032
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2