Выполнение произвольного кода в Linux
Содержание
Уязвимое программное обеспечение
- Linux:
- от 4.0 до 4.4.275 включительно
- от 4.5 до 4.9.275 включительно
- от 4.10 до 4.14.239 включительно
- от 4.15 до 4.19.197 включительно
- от 4.20 до 5.4.132 включительно
- от 5.5 до 5.10.50 включительно
- от 5.11 до 5.12.17 включительно
- от 5.13.0 до 5.13.2 включительно
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Метод эксплуатации
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Common Weakness Enumeration
CWE: 120
Описание:Копирование содержимого буфера без проверки размера входных данных (классическое переполнение буфера)
Ссылки
- https://nvd.nist.gov/vuln/detail/CVE-2023-28772
- https://github.com/torvalds/linux/commit/d3b16034a24a112bb83aeb669ac5b9b01f744bb7
- https://lore.kernel.org/lkml/[email protected]/
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.3
- https://lore.kernel.org/all/[email protected]/T/#u
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28772
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d3b16034a24a112bb83aeb669ac5b9b01f744bb7
- https://lore.kernel.org/all/[email protected]/T/#u
- https://bdu.fstec.ru/vul/2023-01796