Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-53360

PUBLISHED 17.09.2025

CNA: Linux

NFSv4.2: Rework scratch handling for READ_PLUS (again)

Обновлено: 17.09.2025
In the Linux kernel, the following vulnerability has been resolved: NFSv4.2: Rework scratch handling for READ_PLUS (again) I found that the read code might send multiple requests using the same nfs_pgio_header, but nfs4_proc_read_setup() is only called once. This is how we ended up occasionally double-freeing the scratch buffer, but also means we set a NULL pointer but non-zero length to the xdr scratch buffer. This results in an oops the first time decoding needs to copy something to scratch, which frequently happens when decoding READ_PLUS hole segments. I fix this by moving scratch handling into the pageio read code. I provide a function to allocate scratch space for decoding read replies, and free the scratch buffer when the nfs_pgio_header is freed.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-03353 Уязвимость функций nfs4_read_done(), nfs42_read_plus_support() модуля fs/nfs/nfs4proc.c драйвера файловой системы NFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 886959f425b6a936a30b82a297ae3aecb3b8230f до adac9f0ddd2b291c7ce41f549fdb27a13616cff5 affected
Наблюдалось в версиях от fbd2a05f29a95d5b42b294bf47e55a711424965b до a2f4cb206bd94b3f4a7bb05fcdce9525283b5681 affected
Наблюдалось в версиях от fbd2a05f29a95d5b42b294bf47e55a711424965b до ae5d5672f1db711e91db6f52df5cb16ecd8f5692 affected
Наблюдалось в версиях от fbd2a05f29a95d5b42b294bf47e55a711424965b до 303a78052091c81e9003915c521fdca1c7e117af affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.4 affected
Наблюдалось в версиях от 0 до 6.4 unaffected
Наблюдалось до версии 6.4.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.