BDU:2026-03921
Уязвимость функции ocfs2_write_end_nolock() модуля fs/ocfs2/aops.c файловой системы OCFS2 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции ocfs2_write_end_nolock() модуля fs/ocfs2/aops.c файловой системы OCFS2 ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), от 5.11 до 5.15.104 включительно (Linux), от 5.16 до 6.1.20 включительно (Linux), от 6.2 до 6.2.7 включительно (Linux), от 4.9.242 до 4.10 (Linux), от 4.14.204 до 4.14.311 включительно (Linux), от 4.19.155 до 4.19.279 включительно (Linux), от 5.4.75 до 5.4.239 включительно (Linux), от 5.9.5 до 5.10.176 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.104 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.20 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.7 включительно , Сообщество свободного программного обеспечения Linux от 4.9.242 до 4.10 , Сообщество свободного программного обеспечения Linux от 4.14.204 до 4.14.311 включительно , Сообщество свободного программного обеспечения Linux от 4.19.155 до 4.19.279 включительно , Сообщество свободного программного обеспечения Linux от 5.4.75 до 5.4.239 включительно , Сообщество свободного программного обеспечения Linux от 5.9.5 до 5.10.176 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/1629f6f522b2d05801...
🔗 https://git.kernel.org/stable/c/a9e53869cb43c96d6d...
🔗 https://git.kernel.org/stable/c/205759c6c18f54659b...
🔗 https://git.kernel.org/stable/c/47eb055ad3588fc96d...
🔗 https://git.kernel.org/stable/c/4c24eb49ab44351424...
🔗 https://git.kernel.org/stable/c/c26f3ff4c0be590c12...
🔗 https://git.kernel.org/stable/c/91d7a4bd5656552d62...
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53081
🔗 https://git.kernel.org/linus/90410bcf873cf05f54a32...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://ubuntu.com/security/CVE-2023-53081
🏷️ Идентификаторы
📅 Даты