BDU:2026-01460
Уязвимость функции nilfs_evict_inode() модуля fs/nilfs2/inode.c файловой системы NILFS2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции nilfs_evict_inode() модуля fs/nilfs2/inode.c файловой системы NILFS2 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения
Наименование ПО: Debian GNU/Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), от 4.15 до 4.19.283 включительно (Linux), от 4.20 до 5.4.243 включительно (Linux), от 5.5 до 5.10.180 включительно (Linux), от 5.11 до 5.15.112 включительно (Linux), от 5.16 до 6.1.29 включительно (Linux), от 6.2 до 6.3.3 включительно (Linux), от 2.6.37 до 4.14.315 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.283 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.243 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.180 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.112 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.29 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.3 включительно , Сообщество свободного программного обеспечения Linux от 2.6.37 до 4.14.315 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53804
🔗 https://git.kernel.org/stable/c/f31e18131ee2ce80a4...
🔗 https://git.kernel.org/stable/c/2a782ea8ebd712a458...
🔗 https://git.kernel.org/stable/c/116d53f09ff52e6f98...
🔗 https://git.kernel.org/stable/c/6b4205ea97901f8220...
🔗 https://git.kernel.org/stable/c/b8427b8522d9ede530...
🔗 https://git.kernel.org/stable/c/acc2a40e428f127800...
🔗 https://git.kernel.org/stable/c/fb8e8d58f116d069e5...
🔗 https://git.kernel.org/linus/9b5a04ac3ad9898c4745c...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🏷️ Идентификаторы
📅 Даты