BDU:2026-03793
Уязвимость функции ext4_clu_mapped() модуля fs/ext4/extents.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции ext4_clu_mapped() модуля fs/ext4/extents.c файловой системы Ext4 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 6.2 до 6.2.14 включительно (Linux), от 6.3 до 6.3.1 включительно (Linux), от 6.0.18 до 6.1 (Linux), от 4.19.270 до 4.20 (Linux), от 5.4.229 до 5.4.242 включительно (Linux), от 5.10.163 до 5.10.179 включительно (Linux), от 5.15.87 до 5.15.110 включительно (Linux), от 6.1.4 до 6.1.27 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Сообщество свободного программного обеспечения Debian GNU/Linux 12 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.14 включительно , Сообщество свободного программного обеспечения Linux от 6.3 до 6.3.1 включительно , Сообщество свободного программного обеспечения Linux от 6.0.18 до 6.1 , Сообщество свободного программного обеспечения Linux от 4.19.270 до 4.20 , Сообщество свободного программного обеспечения Linux от 5.4.229 до 5.4.242 включительно , Сообщество свободного программного обеспечения Linux от 5.10.163 до 5.10.179 включительно , Сообщество свободного программного обеспечения Linux от 5.15.87 до 5.15.110 включительно , Сообщество свободного программного обеспечения Linux от 6.1.4 до 6.1.27 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:H/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
🔗 Источники и меры
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53692
🔗 https://git.kernel.org/stable/c/a34f6dcb78c654ab90...
🔗 https://git.kernel.org/stable/c/770b0613637f59f309...
🔗 https://git.kernel.org/stable/c/40566def189c513be2...
🔗 https://git.kernel.org/stable/c/96d440bee177669dc0...
🔗 https://git.kernel.org/stable/c/11c87c8df2cae1d6be...
🔗 https://git.kernel.org/stable/c/14da044725a3ab10af...
🔗 https://git.kernel.org/linus/835659598c67907b98cd2...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-53692
🏷️ Идентификаторы
📅 Даты