Linux Kernel до 6.3.3 nilfs2 nilfs_evict_inode повреждение памяти

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Linux Kernel до 6.3.3 и классифицирована как критический. Вовлечена неизвестная функция компонента nilfs2. Манипуляция приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2023-53804. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Linux Kernel до 6.3.3 и классифицирована как критический. Вовлечена неизвестная функция компонента nilfs2. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-416. Слабость была опубликована. Консультация размещена для скачивания на git.kernel.org.
Эта уязвимость однозначно идентифицируется как CVE-2023-53804. Дата назначения CVE — 09.12.2025. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Не определено. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 278358.
Переход на версию 4.14.316, 4.19.284, 5.4.244, 5.10.181, 5.15.113, 6.1.30 и 6.3.4 способен решить эту проблему. Патч называется f31e18131ee2ce80a4da5c808221d25b1ae9ad6d/2a782ea8ebd712a458466e3103e2881b4f886cb5/116d53f09ff52e6f98e3fe1f85d8898d6ba26c68/6b4205ea97901f822004e6c8d59484ccfda03faa/b8427b8522d9ede53015ba45a9978ba68d1162f5/acc2a40e428f12780004e1e9fce4722d88f909fd/fb8e8d58f116d069e5939e1f786ac84e7fa4533e/9b5a04ac3ad9898c4745cba46ea26de74ba56a8e. Обновление уже доступно для загрузки по адресу git.kernel.org. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: Tenable (278358).
Затронуто
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- SUSE openSUSE
- Open Source Linux Kernel
- RESF Rocky Linux
Продукт
Тип
Поставщик
Имя
Версия
- 4.14.315
- 4.19.283
- 5.4.243
- 5.10.180
- 5.15.112
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.1.29
- 6.3.0
- 6.3.1
- 6.3.2
- 6.3.3
Лицензия
Веб-сайт
- Поставщик: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.6
VulDB Базовый балл: 8.0
VulDB Временная оценка: 7.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Частично
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 278358
Nessus Имя: Linux Distros Unpatched Vulnerability : CVE-2023-53804
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Kernel 4.14.316/4.19.284/5.4.244/5.10.181/5.15.113/6.1.30/6.3.4
Патч: f31e18131ee2ce80a4da5c808221d25b1ae9ad6d/2a782ea8ebd712a458466e3103e2881b4f886cb5/116d53f09ff52e6f98e3fe1f85d8898d6ba26c68/6b4205ea97901f822004e6c8d59484ccfda03faa/b8427b8522d9ede53015ba45a9978ba68d1162f5/acc2a40e428f12780004e1e9fce4722d88f909fd/fb8e8d58f116d069e5939e1f786ac84e7fa4533e/9b5a04ac3ad9898c4745cba46ea26de74ba56a8e
Хронология
09.12.2025 Консультация опубликована09.12.2025 CVE присвоен
09.12.2025 Запись VulDB создана
29.03.2026 Последнее обновление VulDB
Источники
Поставщик: kernel.orgКонсультация: git.kernel.org
Статус: Подтверждённый
CVE: CVE-2023-53804 (🔒)
GCVE (CVE): GCVE-0-2023-53804
GCVE (VulDB): GCVE-100-334982
CERT Bund: WID-SEC-2025-2765 - Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Вход
Создано: 09.12.2025 09:14Обновлено: 29.03.2026 11:55
Изменения: 09.12.2025 09:14 (59), 12.12.2025 04:09 (2), 29.03.2026 11:55 (7)
Завершенный: 🔍
Cache ID: 216:4CE:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.