Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01207

Опубликовано: 02 янв. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции crash_load_segments() модуля arch/x86/kernel/crash.c поддержки платформы x86 ядра операционной системы Linux связана с повторным освобождением ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
9 (Red Hat Enterprise Linux)
от 6.1 до 6.1.4 включительно (Linux)
от 5.15.46 до 5.15.86 включительно (Linux)
от 5.17.14 до 5.18 (Linux)
от 5.18.3 до 6.0.18 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.4 включительно
Сообщество свободного программного обеспечения Linux от 5.15.46 до 5.15.86 включительно
Сообщество свободного программного обеспечения Linux от 5.17.14 до 5.18
Сообщество свободного программного обеспечения Linux от 5.18.3 до 6.0.18 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025122425-CVE-2023-54146-1510@gregkh/
https://git.kernel.org/stable/c/4c71a552b97fb4f46eb300224434fe56fcf4f254
https://git.kernel.org/stable/c/554a880a1fff46dd5a355dec21cd77d542a0ddf2
https://git.kernel.org/stable/c/fbdbf8ac333d3d47c0d9ea81d7d445654431d100
https://git.kernel.org/stable/c/5bd3c7abeb69fb4133418b846a1c6dc11313d6f0
https://git.kernel.org/stable/c/d00dd2f2645dca04cf399d8fc692f3f69b6dd996
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.87
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.0.19
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.5
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54146

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00026
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x86/kexec: Fix double-free of elf header buffer After b3e34a47f989 ("x86/kexec: fix memory leak of elf header buffer"), freeing image->elf_headers in the error path of crash_load_segments() is not needed because kimage_file_post_load_cleanup() will take care of that later. And not clearing it could result in a double-free. Drop the superfluous vfree() call at the error path of crash_load_segments().

nvd
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x86/kexec: Fix double-free of elf header buffer After b3e34a47f989 ("x86/kexec: fix memory leak of elf header buffer"), freeing image->elf_headers in the error path of crash_load_segments() is not needed because kimage_file_post_load_cleanup() will take care of that later. And not clearing it could result in a double-free. Drop the superfluous vfree() call at the error path of crash_load_segments().

debian
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x ...

github
около 2 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: x86/kexec: Fix double-free of elf header buffer After b3e34a47f989 ("x86/kexec: fix memory leak of elf header buffer"), freeing image->elf_headers in the error path of crash_load_segments() is not needed because kimage_file_post_load_cleanup() will take care of that later. And not clearing it could result in a double-free. Drop the superfluous vfree() call at the error path of crash_load_segments().

suse-cvrf
11 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 7%
0.00026
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2