Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52566

PUBLISHED 04.05.2025

CNA: Linux

nilfs2: fix potential use after free in nilfs_gccache_submit_read_data()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: nilfs2: fix potential use after free in nilfs_gccache_submit_read_data() In nilfs_gccache_submit_read_data(), brelse(bh) is called to drop the reference count of bh when the call to nilfs_dat_translate() fails. If the reference count hits 0 and its owner page gets unlocked, bh may be freed. However, bh->b_page is dereferenced to put the page after that, which may result in a use-after-free bug. This patch moves the release operation after unlocking and putting the page. NOTE: The function in question is only called in GC, and in combination with current userland tools, address translation using DAT does not occur in that function, so the code path that causes this issue will not be executed. However, it is possible to run that code path by intentionally modifying the userland GC library or by calling the GC ioctl directly. [konishi.ryusuke@gmail.com: NOTE added to the commit log]

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-01938 Уязвимость функции nilfs_gccache_submit_read_data компонента nilfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до fb1084e63ee56958b0a56e17a50a4fd86445b9c1 affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до bb61224f6abc8e71bfdf06d7c984e23460875f5b affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до 193b5a1c6c67c36b430989dc063fe7ea4e200a33 affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до 7130a87ca32396eb9bf48b71a2d42259ae44c6c7 affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до 3936e8714907cd55e37c7cc50e50229e4a9042e8 affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до 980663f1d189eedafd18d80053d9cf3e2ceb5c8c affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до 28df4646ad8b433340772edc90ca709cdefc53e2 affected
Наблюдалось в версиях от a3d93f709e893187d301aa5458b2248db9f22bd1 до 7ee29facd8a9c5a26079148e36bcf07141b3a6bc affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.30 affected
Наблюдалось в версиях от 0 до 2.6.30 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 24.07.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.