BDU:2025-15009
Уязвимость функции smb2_read() в модуле fs/smb/server/smb2pdu.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
📄 Описание
Уязвимость функции smb2_read() в модуле fs/smb/server/smb2pdu.c ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 12 (Debian GNU/Linux), 13 (Debian GNU/Linux), до 6.5 rc4 (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Сообщество свободного программного обеспечения Debian GNU/Linux 13 , Сообщество свободного программного обеспечения Linux до 6.5 rc4
⚙️ Технические сведения
Тип ошибки
Чтение за границами буфера (CWE-125)
Класс уязвимости
Уязвимость кода
Дата выявления
23.07.2023
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS 3.0
AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:L
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)
🏷️ Идентификаторы
CVE-2023-39179
📅 Даты
Дата публикации
03.12.2025
Последнее обновление
03.12.2025
← Назад к списку