Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01178

Опубликовано: 05 мая 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции bpf_basertt() модуля samples/bpf/tcp_basertt_kern.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.5 до 5.10.187 включительно (Linux)
от 5.11 до 5.15.120 включительно (Linux)
от 5.16 до 6.1.38 включительно (Linux)
от 6.2 до 6.3.12 включительно (Linux)
от 4.15 до 4.19.290 включительно (Linux)
от 4.20 до 5.4.250 включительно (Linux)
от 6.4 до 6.4.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.187 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.120 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.38 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.12 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.290 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.250 включительно
Сообщество свободного программного обеспечения Linux от 6.4 до 6.4.3 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123036-CVE-2023-54312-8b23@gregkh/
https://git.kernel.org/stable/c/cf7514fedc25675e68b74941df28a883951e70fd
https://git.kernel.org/stable/c/f394d204d64095d72ad9f03ff98f3f3743bf743a
https://git.kernel.org/stable/c/bd3e880dce27d225598730d2bbb3dc05b443af22
https://git.kernel.org/stable/c/e92f61e0701ea780e57e1be8dbd1fbec5f42c09e
https://git.kernel.org/stable/c/56c25f2763a16db4fa1b486e6a21dc246cd992bd
https://git.kernel.org/stable/c/dfc004688518d24159606289c74d0c4e123e6436
https://git.kernel.org/stable/c/7c08d1b0d1f75117cf82aeaef49ba9f861b3fb59
https://git.kernel.org/linus/f4dea9689c5fea3d07170c2cb0703e216f1a0922
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.291
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.251
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.188
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.121
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.39
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.3.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54312
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54312

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00043
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: samples/bpf: Fix buffer overflow in tcp_basertt Using sizeof(nv) or strlen(nv)+1 is correct.

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: samples/bpf: Fix buffer overflow in tcp_basertt Using sizeof(nv) or strlen(nv)+1 is correct.

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: samples/bpf: Fix buffer overflow in tcp_basertt Using sizeof(nv) or strlen(nv)+1 is correct.

suse-cvrf
13 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 13%
0.00043
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2