Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-04214

Опубликовано: 11 дек. 2022
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции ksmbd_session_rpc_open() модуля fs/ksmbd/mgmt/user_session.c файловой системы ядра операционной системы Linux связана с неправильным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.16 до 6.0.15 включительно (Linux)
от 6.1 до 6.1.1 включительно (Linux)
от 5.15 до 5.15.85 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.16 до 6.0.15 включительно
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.1 включительно
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.85 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/31c1b5d3000cdff70b98d5af045271e09079bec1
https://git.kernel.org/stable/c/9cb49b95c05df09b369d1ec1f378b5c92109433c
https://git.kernel.org/stable/c/f9ed133381eba883c5e0059063d5b3ca7cac6d41
https://git.kernel.org/stable/c/bc044414fa0326a4e5c3c509c00b1fcaf621b5f4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00026
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: Fix resource leak in ksmbd_session_rpc_open() When ksmbd_rpc_open() fails then it must call ksmbd_rpc_id_free() to undo the result of ksmbd_ipc_id_alloc().

redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: Fix resource leak in ksmbd_session_rpc_open() When ksmbd_rpc_open() fails then it must call ksmbd_rpc_id_free() to undo the result of ksmbd_ipc_id_alloc().

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: Fix resource leak in ksmbd_session_rpc_open() When ksmbd_rpc_open() fails then it must call ksmbd_rpc_id_free() to undo the result of ksmbd_ipc_id_alloc().

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: k ...

github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: Fix resource leak in ksmbd_session_rpc_open() When ksmbd_rpc_open() fails then it must call ksmbd_rpc_id_free() to undo the result of ksmbd_ipc_id_alloc().

EPSS

Процентиль: 7%
0.00026
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2