Уязвимость BDU:2025-15324

Идентификатор: BDU:2025-15324.
Наименование уязвимости: Уязвимость функции kalmia_send_init_packet() модуля drivers/net/usb/kalmia.c — драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции kalmia_send_init_packet() модуля drivers/net/usb/kalmia.c — драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 14.04 LTS | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Debian GNU/Linux 11 | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Linux от 4.20 до 5.4.231 включительно | Операционная система Linux от 4.15 до 4.19.272 включительно | Операционная система Linux от 5.5 до 5.10.168 включительно | Операционная система Linux от 5.11 до 5.15.94 включительно | Операционная система Linux от 5.16 до 6.1.12 включительно | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support | Операционная система Linux от 3.0 до 4.14.305 включительно |
Наименование ОС и тип аппаратной платформы: Ubuntu 1404 LTS | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Ubuntu 2004 LTS | Debian GNU/Linux 11 | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Linux от 420 до 54231 включительно | Linux от 415 до 419272 включительно | Linux от 55 до 510168 включительно | Linux от 511 до 51594 включительно | Linux от 516 до 6112 включительно | Red Hat Enterprise Linux 94 Extended Update Support | Linux от 30 до 414305 включительно |
Дата выявления: 13.02.2023.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:P
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,3)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/
https://git.kernel.org/stable/c/1b5de7d44890b78519acbcc80d8d1f23ff2872e5
https://git.kernel.org/stable/c/723ef7b66f37c0841f5a451ccbce47ee1641e081
https://git.kernel.org/stable/c/a753352622b4f3c0219e0e9c73114b2848ae6042
https://git.kernel.org/stable/c/525bdcb0838d19d918c7786151ee14661967a030
https://git.kernel.org/stable/c/338f826d3afead6e4df521f7972a4bef04a72efb
https://git.kernel.org/stable/c/02df3170c04a8356cd571ab9155a42f030190abc
https://git.kernel.org/linus/c68f345b7c425b38656e1791a0486769a8797016
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52703
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52703
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52703.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-52703.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2023-52703
https://git.kernel.org/stable/c/1b5de7d44890b78519acbcc80d8d1f23ff2872e5
https://git.kernel.org/stable/c/723ef7b66f37c0841f5a451ccbce47ee1641e081
https://git.kernel.org/stable/c/a753352622b4f3c0219e0e9c73114b2848ae6042
https://git.kernel.org/stable/c/525bdcb0838d19d918c7786151ee14661967a030
https://git.kernel.org/stable/c/338f826d3afead6e4df521f7972a4bef04a72efb
https://git.kernel.org/stable/c/02df3170c04a8356cd571ab9155a42f030190abc
https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/
https://git.kernel.org/linus/c68f345b7c425b38656e1791a0486769a8797016
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=525bdcb0838d19d918c7786151ee14661967a030
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.306
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.273
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.232
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.169
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.95
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.13
https://security-tracker.debian.org/tracker/CVE-2023-52703
https://access.redhat.com/security/cve/cve-2023-52703
https://ubuntu.com/security/CVE-2023-52703
