BDU:2026-04629
Уязвимость функции ext4_xattr_inode_iget() модуля fs/ext4/xattr.c файловой системы Ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции ext4_xattr_inode_iget() модуля fs/ext4/xattr.c файловой системы Ext4 ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода(«Бесконечный цикл»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
🖥️ Уязвимое ПО
Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения
Наименование ПО: Ubuntu, Red Hat Enterprise Linux, Debian GNU/Linux, Linux
Версия ПО: 16.04 LTS (Ubuntu), 18.04 LTS (Ubuntu), 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.5 до 5.10.175 включительно (Linux), от 5.11 до 5.15.103 включительно (Linux), от 5.16 до 6.1.20 включительно (Linux), от 4.15 до 4.19.278 включительно (Linux), от 4.20 до 5.4.237 включительно (Linux), от 6.2 до 6.2.7 включительно (Linux), от 4.13 до 4.14.310 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Canonical Ltd. Ubuntu 16.04 LTS , Canonical Ltd. Ubuntu 18.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.175 включительно , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.103 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.20 включительно , Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.278 включительно , Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.237 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.7 включительно , Сообщество свободного программного обеспечения Linux от 4.13 до 4.14.310 включительно
⚙️ Технические сведения
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
🔗 Источники и меры
🔗 https://git.kernel.org/stable/c/73f7987fe1b82596f1...
🔗 https://git.kernel.org/stable/c/1aec41c98cce61d19c...
🔗 https://git.kernel.org/stable/c/94fd091576b1254092...
🔗 https://git.kernel.org/stable/c/64b72f5e7574020dea...
🔗 https://git.kernel.org/stable/c/a98160d8f3e6242ca9...
🔗 https://git.kernel.org/stable/c/2c96c52aeaa6fd9163...
🔗 https://git.kernel.org/stable/c/efddc7e106fdf8d1f6...
🔗 https://www.cve.org/CVERecord?id=CVE-2023-53089
🔗 https://git.kernel.org/linus/0f7bfd6f8164be32dbbdf...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog...
🔗 https://security-tracker.debian.org/tracker/CVE-20...
🔗 https://access.redhat.com/security/cve/CVE-2023-53...
🔗 https://ubuntu.com/security/CVE-2023-53089
🏷️ Идентификаторы
📅 Даты