Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-04118

Опубликовано: 12 апр. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функций hfsplus_cat_read_inode() и hfsplus_cat_write_inode() модуля fs/hfsplus/inode.c поддержки расширенной файловой системы Apple HFS ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 5.16 до 6.1.29 включительно (Linux)
от 6.2 до 6.3.3 включительно (Linux)
от 4.14.303 до 4.14.315 включительно (Linux)
от 4.19.270 до 4.19.283 включительно (Linux)
от 5.4.229 до 5.4.243 включительно (Linux)
от 5.10.163 до 5.10.180 включительно (Linux)
от 5.15.87 до 5.15.112 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.29 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.3 включительно
Сообщество свободного программного обеспечения Linux от 4.14.303 до 4.14.315 включительно
Сообщество свободного программного обеспечения Linux от 4.19.270 до 4.19.283 включительно
Сообщество свободного программного обеспечения Linux от 5.4.229 до 5.4.243 включительно
Сообщество свободного программного обеспечения Linux от 5.10.163 до 5.10.180 включительно
Сообщество свободного программного обеспечения Linux от 5.15.87 до 5.15.112 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c074913b12db3632b11588b31bbfb0fa80a0a1c9
https://git.kernel.org/stable/c/37cab61a52d6f42b2d961c51bcf369f09e235fb5
https://git.kernel.org/stable/c/48960a503fcec76d3f72347b7e679dda08ca43be
https://git.kernel.org/stable/c/c8daee66585897a4c90d937c91e762100237bff9
https://git.kernel.org/stable/c/a75d9211a07fed513c08c5d4861c4a36ac6a74fe
https://git.kernel.org/stable/c/61af77acd039ffd221bf7adf0dc95d0a4d377505
https://git.kernel.org/stable/c/3a9d68d84b2e41ba3f2a727b36f035fad6800492
https://git.kernel.org/linus/81b21c0f0138ff5a499eafc3eb0578ad2a99622c
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53683
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-53683

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00013
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs: hfsplus: remove WARN_ON() from hfsplus_cat_{read,write}_inode() syzbot is hitting WARN_ON() in hfsplus_cat_{read,write}_inode(), for crafted filesystem image can contain bogus length. There conditions are not kernel bugs that can justify kernel to panic.

CVSS3: 5.5
redhat
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs: hfsplus: remove WARN_ON() from hfsplus_cat_{read,write}_inode() syzbot is hitting WARN_ON() in hfsplus_cat_{read,write}_inode(), for crafted filesystem image can contain bogus length. There conditions are not kernel bugs that can justify kernel to panic.

CVSS3: 5.5
nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs: hfsplus: remove WARN_ON() from hfsplus_cat_{read,write}_inode() syzbot is hitting WARN_ON() in hfsplus_cat_{read,write}_inode(), for crafted filesystem image can contain bogus length. There conditions are not kernel bugs that can justify kernel to panic.

CVSS3: 5.5
debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: f ...

CVSS3: 5.5
github
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs: hfsplus: remove WARN_ON() from hfsplus_cat_{read,write}_inode() syzbot is hitting WARN_ON() in hfsplus_cat_{read,write}_inode(), for crafted filesystem image can contain bogus length. There conditions are not kernel bugs that can justify kernel to panic.

EPSS

Процентиль: 2%
0.00013
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2