BDU:2026-03857
Уязвимость функции __nvmet_req_complete() модуля drivers/nvme/target/core.c драйвера NVME ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции __nvmet_req_complete() модуля drivers/nvme/target/core.c драйвера NVME ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Ubuntu, Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.5 до 5.10.175 включительно (Linux), от 5.11 до 5.15.103 включительно (Linux), от 5.16 до 6.1.20 включительно (Linux), от 4.15 до 4.19.278 включительно (Linux), от 4.20 до 5.4.237 включительно (Linux), от 6.2 до 6.2.7 включительно (Linux), от 4.8 до 4.14.310 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.175 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.103 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.20 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.278 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.237 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.7 включительно , Сообщество свободного программного обеспечения Linux от 4.8 до 4.14.310 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/a6317235da8aa7cb97...
🔗 https://git.kernel.org/stable/c/fafcb4b26393870c45...
🔗 https://git.kernel.org/stable/c/e5d99b29012bbf0e86...
🔗 https://git.kernel.org/stable/c/04c394208831d5e0d5...
🔗 https://git.kernel.org/stable/c/8ed9813871038b25a9...
🔗 https://git.kernel.org/stable/c/bcd535f07c58342302...
🔗 https://git.kernel.org/stable/c/f1d5888a5efe345b63...
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53116
🔗 https://git.kernel.org/linus/6173a77b7e9d3e202bdb9...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://access.redhat.com/security/cve/cve-2023-53...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-53116
🏷️ Идентификаторы
📅 Даты