BDU:2026-01529
Уязвимость функции lio_target_nacl_info_show() модуля drivers/target/iscsi/iscsi_target_configfs.c драйвера TCM ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции lio_target_nacl_info_show() модуля drivers/target/iscsi/iscsi_target_configfs.c драйвера TCM ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 7 (Red Hat Enterprise Linux), 8 (Red Hat Enterprise Linux), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 4.20 до 5.4.256 включительно (Linux), от 4.15 до 4.19.294 включительно (Linux), от 5.5 до 5.10.196 включительно (Linux), от 5.11 до 5.15.132 включительно (Linux), от 5.16 до 6.1.54 включительно (Linux), от 6.2 до 6.5.4 включительно (Linux), от 3.1 до 4.14.325 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 7 , Red Hat Inc. Red Hat Enterprise Linux 8 , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.256 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.294 включительно , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.196 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.132 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.54 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.4 включительно , Сообщество свободного программного обеспечения Linux от 3.1 до 4.14.325 включительно
⚙️ Технические сведения
Тип ошибки
Копирование буфера без проверки размера входных данных (классическое переполнение буфера) (CWE-120), Запись за границами буфера (CWE-787)
Класс уязвимости
Уязвимость кода
Дата выявления
31.07.2023
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
🏷️ Идентификаторы
CVE-2023-53676
📅 Даты
Дата публикации
10.02.2026
Последнее обновление
10.02.2026
← Назад к списку