Linux Kernel 까지 5.15.111/6.1.28/6.2.15/6.3.2 Legacy IOCTL Ethtool Interface net/ethtool/linkmodes.c linkmodes_prepare_data 권한 상승

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
요약
취약점이 비판적인로 분류되어 Linux Kernel 까지 5.15.111/6.1.28/6.2.15/6.3.2에서 발견되었습니다. 영향을 받은 것은 함수 linkmodes_prepare_data 파일 net/ethtool/linkmodes.c에 포함됨 구성 요소 Legacy IOCTL Ethtool Interface의 일부입니다. 이 조작 알 수 없는 취약점을(를) 발생시킵니다.
이 취약점은 CVE-2023-53798로 알려져 있습니다. 익스플로잇이 존재하지 않습니다.
영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.
세부
취약점이 비판적인로 분류되어 Linux Kernel 까지 5.15.111/6.1.28/6.2.15/6.3.2에서 발견되었습니다. 영향을 받은 것은 함수 linkmodes_prepare_data 파일 net/ethtool/linkmodes.c에 포함됨 구성 요소 Legacy IOCTL Ethtool Interface의 일부입니다. 이 조작 알 수 없는 취약점을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-824로 연결됩니다. 이 취약성은 공개되었습니다. 이 권고문은 git.kernel.org에서 제공됩니다.
이 취약점은 CVE-2023-53798로 알려져 있습니다. CVE 할당은 2025. 12. 09.에 이루어졌습니다. 기술적 정보가 있습니다. 이 취약점의 인기도가 평균 이하입니다. 익스플로잇이 존재하지 않습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다.
정의되지 않음로 선언되었습니다. 취약점 스캐너 Nessus는 ID 278095인 플러그인을 제공합니다 (Linux Distros Unpatched Vulnerability : CVE-2023-53798), 이는 대상 환경에서 취약성의 존재를 확인하는 데 도움이 됩니다.
5.15.112, 6.1.29, 6.2.16 , 6.3.3 버전으로 업그레이드하면 해당 이슈를 해결할 수 있습니다. 패치의 이름은 da81af0ef8092ecacd87fac3229c29e2e0ce39fd/942a2a0184f7bb1c1ae4bbc556559c86c054b0d2/6456d80045d6de47734b1a3879c91f72af186529/72808c4ab5fd01bf1214195005e15b434bf55cef/9ad685dbfe7e856bbf17a7177b64676d324d6ed7입니다. 버그 수정은 git.kernel.org에서 다운로드할 수 있습니다. 영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.
다른 취약점 데이터베이스에도 이 취약점이 기록되어 있습니다: Tenable (278095).
영향 있음
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- SUSE openSUSE
- Open Source Linux Kernel
- RESF Rocky Linux
제품
유형
공급 업체
이름
버전
- 5.15.111
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.2.0
- 6.2.1
- 6.2.2
- 6.2.3
- 6.2.4
- 6.2.5
- 6.2.6
- 6.2.7
- 6.2.8
- 6.2.9
- 6.2.10
- 6.2.11
- 6.2.12
- 6.2.13
- 6.2.14
- 6.2.15
- 6.3.0
- 6.3.1
- 6.3.2
특허
웹사이트
- 공급 업체: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔒VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 5.5VulDB 메타 임시 점수: 5.3
VulDB 기본 점수: 5.5
VulDB 임시 점수: 5.3
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍
악용
수업: 권한 상승CWE: CWE-824 / CWE-908
CAPEC: 🔒
ATT&CK: 🔒
물리적인: 아니요
현지: 아니요
원격: 부분적으로
유효성: 🔒
상태: 정의되지 않음
EPSS Score: 🔒
EPSS Percentile: 🔒
가격 예측: 🔍
현재 가격 추정: 🔒
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 278095
Nessus 이름: Linux Distros Unpatched Vulnerability : CVE-2023-53798
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔒
업그레이드: Kernel 5.15.112/6.1.29/6.2.16/6.3.3
패치: da81af0ef8092ecacd87fac3229c29e2e0ce39fd/942a2a0184f7bb1c1ae4bbc556559c86c054b0d2/6456d80045d6de47734b1a3879c91f72af186529/72808c4ab5fd01bf1214195005e15b434bf55cef/9ad685dbfe7e856bbf17a7177b64676d324d6ed7
타임라인
2025. 12. 09. 권고가 공개됨2025. 12. 09. CVE 할당됨
2025. 12. 09. VulDB 항목이 생성됨
2026. 03. 29. VulDB 마지막 업데이트
출처
공급 업체: kernel.org권고: git.kernel.org
상태: 확인됨
CVE: CVE-2023-53798 (🔒)
GCVE (CVE): GCVE-0-2023-53798
GCVE (VulDB): GCVE-100-335009
CERT Bund: WID-SEC-2025-2765 - Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
항목
만들어진: 2025. 12. 09. AM 09:54업데이트됨: 2026. 03. 29. AM 11:55
변경 사항: 2025. 12. 09. AM 09:54 (60), 2025. 12. 11. PM 12:00 (2), 2026. 03. 29. AM 11:55 (7)
완벽한: 🔍
Cache ID: 216:F25:103
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.