ProduktUbuntu 22.04 LTS
CVECVE-2023-2640
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisImplementacja OverlayFS w jądrze Ubuntu Linux nie przeprowadzała poprawnie kontroli uprawnień w niektórych sytuacjach. Lokalny atakujący mógłby to wykorzystać do uzyskania podwyższonych uprawnień.                                                                                                        
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-2640
ProduktUbuntu 22.04 LTS
CVECVE-2023-31248
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach dotycząca eskalacji lokalnych uprawnień; Funkcja `nft_chain_lookup_byid()` nie sprawdzała, czy łańcuch był aktywny, a CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-31248
ProduktUbuntu 22.04 LTS
CVECVE-2023-32629
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach związana z eskalacją uprawnień lokalnych w jądrach Ubuntu overlayfs ovl_copy_up_meta_inode_data pomija sprawdzanie uprawnień podczas wywoływania ovl_do_setxattr w jądrach Ubuntu
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-32629
ProduktUbuntu 22.04 LTS
CVECVE-2023-3390
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW podsystemie netfilter jądra Linux w net/netfilter/nf_tables_api.c wykryto lukę umożliwiającą użycie aplikacji po zwolnieniu. Niewłaściwa obsługa błędów za pomocą NFT_MSG_NEWRULE umożliwia użycie wskaźnika w tej samej transakcji, co powoduje podatność. Ta luka umożliwia lokalnemu atakującemu z dostępem użytkownika spowodowanie problemu z eskalacją uprawnień
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3390
ProduktUbuntu 22.04 LTS
CVECVE-2023-35001
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach jądra Linux nftables związana z odczytem/zapisem; nft_byteorder źle obsługuje zawartość rejestru maszyny wirtualnej, gdy CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35001
ProduktUbuntu 22.04 LTS
CVECVE-2023-3609
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka dotycząca use-after free w komponencie net/sched: cls_u32 jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Jeśli osoba atakująca może kontrolować licznik odwołań i ustawić go na zero, może spowodować zwolnienie odwołania, co prowadzi do luki w zabezpieczeniach typu „use-after free”.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3609
ProduktUbuntu 22.04 LTS
CVECVE-2023-3610
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka dotycząca use-after-free w komponencie netfilter: nf_tables jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Luka wymaga uruchomienia CAP_NET_ADMIN.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3610
ProduktUbuntu 22.04 LTS
CVECVE-2023-3776
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w komponencie net/sched: cls_fw jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3776
ProduktUbuntu 22.04 LTS
CVECVE-2023-3611
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka umożliwiająca zapis out-of-bounds w komponencie net/sched: sch_qfq jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Funkcja qfq_change_agg() w net/sched/sch_qfq.c umożliwia zapis poza zakresem, ponieważ lmax jest aktualizowany bez kontroli ograniczeń
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3611
ProduktUbuntu 22.04 LTS
CVECVE-2023-38430
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.9. ksmbd nie sprawdza poprawności identyfikatora protokołu żądania SMB
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-38430
ProduktUbuntu 22.04 LTS
CVECVE-2023-38432
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.10. fs/smb/server/smb2misc.c w ksmbd nie sprawdza relacji między rozmiarem polecenia a specyfikacją długości RFC1002, co prowadzi do odczytu poza zakresem.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-38432
ProduktUbuntu 22.04 LTS
CVECVE-2023-2640
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisImplementacja OverlayFS w jądrze Ubuntu Linux nie przeprowadzała poprawnie kontroli uprawnień w niektórych sytuacjach. Lokalny atakujący mógłby to wykorzystać do uzyskania podwyższonych uprawnień.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-2640
ProduktUbuntu 22.04 LTS
CVECVE-2023-31248
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLinux Kernel nftables Luka w zabezpieczeniach dotycząca eskalacji lokalnych uprawnień; Funkcja `nft_chain_lookup_byid()` nie sprawdziła, czy łańcuch był aktywny, a CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-31248
ProduktUbuntu 22.04 LTS
CVECVE-2023-32629
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach związana z eskalacją uprawnień lokalnych w jądrach Ubuntu overlayfs ovl_copy_up_meta_inode_data pomija sprawdzanie uprawnień podczas wywoływania ovl_do_setxattr w jądrach Ubuntu
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-32629
ProduktUbuntu 22.04 LTS
CVECVE-2023-3390
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW podsystemie netfilter jądra Linux w net/netfilter/nf_tables_api.c wykryto lukę umożliwiającą use-after-free. Niewłaściwa obsługa błędów za pomocą NFT_MSG_NEWRULE umożliwia użycie wskaźnika w tej samej transakcji, co powoduje podatność na use-after-free. Ta luka umożliwia lokalnemu atakującemu z dostępem użytkownika spowodowanie problemu z eskalacją uprawnień
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3390
ProduktUbuntu 22.04 LTS
CVECVE-2023-35001
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach jądra Linux nftables związana z odczytem/zapisem Out-Of-Bounds. nft_byteorder źle obsługuje zawartość rejestru maszyny wirtualnej, gdy CAP_NET_ADMIN znajduje się w dowolnej przestrzeni nazw użytkownika lub sieci
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35001
ProduktUbuntu 22.04 LTS
CVECVE-2023-3609
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka dotycząca use-after-free w komponencie net/sched: cls_u32 jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Jeśli tcf_change_indev() zawiedzie, u32_set_parms() natychmiast zwróci błąd po zwiększeniu lub zmniejszeniu licznika referencji w tcf_bind_filter(). Jeśli osoba atakująca może kontrolować licznik odwołań i ustawić go na zero, może spowodować zwolnienie odwołania, co prowadzi do luki w zabezpieczeniach typu „use-after-free”.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3609
ProduktUbuntu 22.04 LTS
CVECVE-2023-3610
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka dotycząca use-after-free w komponencie netfilter: nf_tables jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Błąd w obsłudze błędów powiązanych łańcuchów powoduje use-after-free w ścieżce przerwania NFT_MSG_NEWRULE. Luka wymaga uruchomienia CAP_NET_ADMIN.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3610
ProduktUbuntu 22.04 LTS
CVECVE-2023-3776
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka dotycząca use-after-free w komponencie net/sched: cls_fw jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Jeśli tcf_change_indev() zawiedzie, fw_set_parms() natychmiast zwróci błąd po zwiększeniu lub zmniejszeniu licznika referencji w tcf_bind_filter(). Jeśli osoba atakująca może kontrolować licznik odwołań i ustawić go na zero, może spowodować zwolnienie odwołania, co prowadzi do luki w zabezpieczeniach typu „use-after-free”.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3776
ProduktUbuntu 22.04 LTS
CVECVE-2023-3611
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka umożliwiająca zapis out-of-bounds w komponencie net/sched: sch_qfq jądra Linuksa może zostać wykorzystana do uzyskania lokalnej eskalacji uprawnień. Funkcja qfq_change_agg() w net/sched/sch_qfq.c umożliwia zapis out-of-bounds, ponieważ lmax jest aktualizowany zgodnie z rozmiarami pakietów bez kontroli ograniczeń
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3611
ProduktUbuntu 22.04 LTS
CVECVE-2023-38430
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.9. ksmbd nie sprawdza poprawności identyfikatora protokołu żądania SMB, co prowadzi do odczytu out-of-bounds.                                                                                                         
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-38430
ProduktUbuntu 22.04 LTS
CVECVE-2023-38432
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.10. fs/smb/server/smb2misc.c w ksmbd nie sprawdza relacji między rozmiarem  polecenia a specyfikacją długości RFC1002, co prowadzi do odczytu out-of-bounds.                                                                                                         
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-38432
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-0590
Krytyczność4.7/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW qdisc_graft w net/sched/sch_api.c w jądrze Linuksa wykryto lukę prowadzącą do problemu typu „odmowa usługi”. Jeśli łata ebda44da44f6 („net: sched: fix race condition in qdisc_graft()”) nie została jeszcze zastosowana, może to mieć wpływ na jądro.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-0590
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-1611
Krytyczność6.1/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisW btrfs_search_slot w fs/btrfs/ctree.c w btrfs w jądrze Linuksa wykryto lukę typu use-after-free. Ta luka umożliwia atakującemu wywołanie awarii systemu i prawdopodobnie spowodowanie wycieku informacji o jądrze
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-1611
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-1855
Krytyczność6.3/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisZnaleziono lukę typu use-after-free w xgene_hwmon_remove w sterowniku/hwmon/xgene-hwmon.c w sterowniku jądra systemu Linux do monitorowania sprzętu (xgene-hwmon). Ta luka może pozwolić lokalnemu atakującemu na spowodowanie awarii systemu. Ta luka może doprowadzić do wycieku informacji o jądrze.                                                                                                         
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-1855
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-1990
Krytyczność4.7/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW ndlc_remove w Drivers/nfc/st-nci/ndlc.c w jądrze Linuksa wykryto lukę typu use-after-free. Ta luka może pozwolić atakującemu spowodować awarię systemu.                                                                                                         
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-1990
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-2124
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW systemie plików XFS jądra Linuksa wykryto lukę dostępu do pamięci out-of-bounds, polegającą na tym, jak użytkownik przywraca obraz XFS po awarii (z zmodyfikowanym dziennikiem dziennika). Ta luka umożliwia lokalnemu użytkownikowi spowodowanie awarii lub potencjalną eskalację uprawnień w systemie.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-2124
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-2194
Krytyczność6.7/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisW sterowniku urządzenia SLIMpro I2C jądra Linuksa wykryto lukę umożliwiającą zapis p out-of-bounds. Zmienna przestrzeni użytkownika „data->block[0]” nie była ograniczona do liczby z zakresu 0-255 i była używana jako rozmiar memcpy, prawdopodobnie zapisując poza końcem dma_buffer. Ta luka może umożliwić lokalnemu uprzywilejowanemu użytkownikowi spowodowanie awarii systemu lub potencjalne wykonanie dowolnego kodu.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-2194
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-28466
Krytyczność7/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Opisdo_tls_getsockopt w net/tls/tls_main.c w jądrze Linuksa do wersji 6.2.6 nie ma wywołania lock_sock, co prowadzi do dereferencji wskaźnika use-after-free lub NULL.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-28466
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-30772
Krytyczność6.4/10
CVSSAV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisJądro Linuksa przed wersją 6.2.9 ma stan „race” i wynikające z niego use-after-free w drivers/power/supply/da9150-charger.c, jeśli atakujący fizycznie znajdujący się w pobliżu odłączy urządzenie.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-30772
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-3111
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka use after free została znaleziona w prepare_to_relocate w fs/btrfs/relocation.c w btrfs w jądrze Linuksa. Tę potencjalną wadę można wywołać, wywołując btrfs_ioctl_balance() przed wywołaniem btrfs_ioctl_defrag().
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3111
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-3141
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisW r592_remove w Drivers/memstick/host/r592.c w dostępie do multimediów w jądrze Linuksa wykryto lukę use-after-free. Ta luka umożliwia lokalnemu atakującemu spowodowanie awarii systemu po rozłączeniu urządzenia, co może prowadzić do wycieku informacji o jądrze.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3141
ProduktUbuntu 20.04 LTS Ubuntu 18.04 ESM
CVECVE-2023-33203
Krytyczność6.4/10
CVSSAV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisJądro Linuksa przed wersją 6.2.9 ma stan wyścigu i wynikające z niego use-after-free w drivers/net/ethernet/qualcomm/emac/emac.c, jeśli fizycznie najbliższy atakujący odłączy urządzenie oparte na emac.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-33203
ProduktUbuntu 23.04
CVECVE-2023-2002
Krytyczność6.8/10
CVSSAV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
OpisOdkryto lukę w implementacji gniazd HCI z powodu braku sprawdzania możliwości w net/bluetooth/hci_sock.c w jądrze Linuksa. Ta luka umożliwia atakującemu nieautoryzowane wykonanie poleceń administracyjnych, naruszając poufność, integralność i dostępność komunikacji Bluetooth.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-2002
ProduktUbuntu 23.04
CVECVE-2023-2269
Krytyczność4.4/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisWykryto problem typu „odmowa usługi” w związku z możliwym scenariuszem blokowania rekurencyjnego, który doprowadził do zablokowania table_clear w sterownikach/md/dm-ioctl.c w komponencie podrzędnym Linux Kernel Device Mapper-Multipathing.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-2269
ProduktUbuntu 23.04
CVECVE-2023-32248
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisWykryto lukę w ksmbd jądra Linuksa, wysokowydajnym serwerze SMB. Specyficzna luka występuje w obsłudze poleceń SMB2_TREE_CONNECT i SMB2_QUERY_INFO. Problem wynika z braku odpowiedniej walidacji wskaźnika przed uzyskaniem do niego dostępu. Osoba atakująca może wykorzystać tę lukę, aby wywołać w systemie stan odmowy usługi.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-32248
ProduktUbuntu 23.04
CVECVE-2023-32254
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisWykryto lukę w ksmbd jądra Linuksa, wysokowydajnym serwerze SMB. Konkretna luka występuje w przetwarzaniu poleceń SMB2_TREE_DISCONNECT. Problem wynika z braku odpowiedniego blokowania podczas wykonywania operacji na obiekcie. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście jądra.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-32254
ProduktUbuntu 23.04
CVECVE-2023-3268
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisBłąd dostępu do pamięci out of bounds został znaleziony w jądrze Linuksa w pliku relay_read_start_pos w kernel/relay.c w pliku relayfs. Ta luka może pozwolić lokalnemu atakującemu na spowodowanie awarii systemu lub wyciek wewnętrznych informacji o jądrze.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3268
ProduktUbuntu 23.04
CVECVE-2023-3312
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisOdkryto lukę w sterownikach/cpufreq/qcom-cpufreq-hw.c w podsystemie cpufreq w jądrze Linuksa. Ta wada podczas odłączania urządzenia doprowadzi do  odmowy usługi.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3312
ProduktUbuntu 23.04
CVECVE-2023-3317
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisZnaleziono lukę typu use-after-free w mt7921_check_offload_capability w drivers/net/wireless/mediatek/mt76/mt7921/init.c w podkomponencie wifi mt76/mt7921 w jądrze Linuksa. Ta luka może pozwolić atakującemu na spowodowanie awarii systemu po zwolnieniu pamięci. Ta luka może nawet doprowadzić do problemu z wyciekiem informacji o jądrze.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-3317
ProduktUbuntu 23.04
CVECVE-2023-35823
Krytyczność7/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.2. Znaleziono plik use-after-free w saa7134_finidev w drivers/media/pci/saa7134/saa7134-core.c.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35823
ProduktUbuntu 23.04
CVECVE-2023-35824
Krytyczność7/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.2. W pliku dm1105_remove w drivers/media/pci/dm1105/dm1105.c znaleziono plik use-after-free.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35824
ProduktUbuntu 23.04
CVECVE-2023-35826
Krytyczność7.0/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.2. W cedrus_remove znaleziono plik use-after-free w drivers/staging/media/sunxi/cedrus/cedrus.c.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35826
ProduktUbuntu 23.04
CVECVE-2023-35828
Krytyczność7.0/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.2. W renesas_usb3_remove w drivers/usb/gadget/udc/renesas_usb3.c znaleziono plik use-after-free.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35828
ProduktUbuntu 23.04
CVECVE-2023-35829
Krytyczność7.0/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisWykryto problem w jądrze Linuksa przed wersją 6.3.2. W pliku rkvdec_remove w drivers/staging/media/rkvdec/rkvdec.c znaleziono plik use-after-free.
UaktualnienieTAK
Linkhttps://ubuntu.com/security/CVE-2023-35829