Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01328

Опубликовано: 14 мар. 2023
Источник: fstec
CVSS3: 6.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции tuning_ctl_set() модуля sound/pci/hda/patch_ca0132.c звуковой подсистемы ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 4.15 до 4.19.279 включительно (Linux)
от 4.20 до 5.4.239 включительно (Linux)
от 5.5 до 5.10.176 включительно (Linux)
от 5.11 до 5.15.105 включительно (Linux)
от 5.16 до 6.1.22 включительно (Linux)
от 6.2 до 6.2.9 включительно (Linux)
от 3.9 до 4.14.311 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.279 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.239 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.176 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.105 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.22 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.9 включительно
Сообщество свободного программного обеспечения Linux от 3.9 до 4.14.311 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025120940-CVE-2023-53788-e6a0@gregkh/
https://git.kernel.org/stable/c/ff5e8b49348f6a550c136b74efaf8b3c1d3ceaea
https://git.kernel.org/stable/c/3590498117a11aa1f92a97e8a04d95320e347ebd
https://git.kernel.org/stable/c/7f12f99b8017ad5ed5aff4b0aefe3bb7bbdf8a99
https://git.kernel.org/stable/c/baef27176ea5fdc7ad0947e2dc7733855e35db71
https://git.kernel.org/stable/c/d23f65f08247068576a01e28b297e995b7dc3965
https://git.kernel.org/stable/c/32854bc91ae7debcdefdc7ae881ed83385a04792
https://git.kernel.org/stable/c/734a3deb6614e3597e7e9ef7fb6006c593c5ee18
https://git.kernel.org/linus/98e5eb110095ec77cb6d775051d181edbf9cd3cf
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.312
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.280
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.240
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.177
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.106
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.10
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53788
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53788

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00035
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

ubuntu
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: hda/ca0132: fixup buffer overrun at tuning_ctl_set() tuning_ctl_set() might have buffer overrun at (X) if it didn't break from loop by matching (A). static int tuning_ctl_set(...) { for (i = 0; i < TUNING_CTLS_COUNT; i++) (A) if (nid == ca0132_tuning_ctls[i].nid) break; snd_hda_power_up(...); (X) dspio_set_param(..., ca0132_tuning_ctls[i].mid, ...); snd_hda_power_down(...); ^ return 1; } We will get below error by cppcheck sound/pci/hda/patch_ca0132.c:4229:2: note: After for loop, i has value 12 for (i = 0; i < TUNING_CTLS_COUNT; i++) ^ sound/pci/hda/patch_ca0132.c:4234:43: note: Array index out of bounds dspio_set_param(codec, ca0132_tuning_ctls[i].mid, 0x20, ^ This patch cares non match case.

nvd
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: hda/ca0132: fixup buffer overrun at tuning_ctl_set() tuning_ctl_set() might have buffer overrun at (X) if it didn't break from loop by matching (A). static int tuning_ctl_set(...) { for (i = 0; i < TUNING_CTLS_COUNT; i++) (A) if (nid == ca0132_tuning_ctls[i].nid) break; snd_hda_power_up(...); (X) dspio_set_param(..., ca0132_tuning_ctls[i].mid, ...); snd_hda_power_down(...); ^ return 1; } We will get below error by cppcheck sound/pci/hda/patch_ca0132.c:4229:2: note: After for loop, i has value 12 for (i = 0; i < TUNING_CTLS_COUNT; i++) ^ sound/pci/hda/patch_ca0132.c:4234:43: note: Array index out of bounds dspio_set_param(codec, ca0132_tuning_ctls[i].mid, 0x20, ^ This patch cares non match case.

debian
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: A ...

github
2 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ALSA: hda/ca0132: fixup buffer overrun at tuning_ctl_set() tuning_ctl_set() might have buffer overrun at (X) if it didn't break from loop by matching (A). static int tuning_ctl_set(...) { for (i = 0; i < TUNING_CTLS_COUNT; i++) (A) if (nid == ca0132_tuning_ctls[i].nid) break; snd_hda_power_up(...); (X) dspio_set_param(..., ca0132_tuning_ctls[i].mid, ...); snd_hda_power_down(...); ^ return 1; } We will get below error by cppcheck sound/pci/hda/patch_ca0132.c:4229:2: note: After for loop, i has value 12 for (i = 0; i < TUNING_CTLS_COUNT; i++) ^ sound/pci/hda/patch_ca0132.c:4234:43: note: Array index out of bounds dspio_set_param(codec, ca0132_tuning_ctls[i].mid, 0x20, ^ This patch cares non match case.

suse-cvrf
11 дней назад

Security update for the Linux Kernel

EPSS

Процентиль: 10%
0.00035
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2