Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2022-32553

CVSS ВысокийEPSS Отсутствует

Оценка EPSS

Оценка: 0.0000

CVSS 3.x

Оценка: 8.8

Источники
nvd

Продукты Pure Storage FlashArray, работающие под управлением Purity//FA 6.2.0 — 6.2.3, 6.1.0 — 6.1.12, 6.0.0 — 6.0.8, 5.3.0 — 5.3.17, 5.2.x и более ранние выпуски Purity//FA, а также продукты Pure Storage FlashBlade, работающие под управлением Purity//FB 3.3.0, 3.2.0 — 3.2.4, 3.1.0 — 3.1.12, 3.0.x и более ранние выпуски Purity//FB, уязвимы для повышения привилегий посредством манипулирования переменными среды, которые могут быть использованы зарегистрированным пользователем для выхода из ограниченной оболочки в неограниченную оболочку с правами root. Другие продукты или службы Pure Storage не затрагиваются. Исправление доступно от Pure Storage через самообслуживаемый «opt-in» патч, ручное применение патча или обновление программного обеспечения до незатронутой версии программного обеспечения Purity.

Нажмите для просмотра деталей

CVE-2023-53593

CVSS ОтсутствуетEPSS Отсутствует

Оценка EPSS

Оценка: 0.0000

CVSS

Оценка: 0.0

Источники
debianubuntu

In the Linux kernel, the following vulnerability has been resolved: cifs: Release folio lock on fscache read hit. Under the current code, when cifs_readpage_worker is called, the call contract is that the callee should unlock the page. This is documented in the read_folio section of Documentation/filesystems/vfs.rst as: > The filesystem should unlock the folio once the read has completed, > whether it was successful or not. Without this change, when fscache is in use and cache hit occurs during a read, the page lock is leaked, producing the following stack on subsequent reads (via mmap) to the page: $ cat /proc/3890/task/12864/stack [<0>] folio_wait_bit_common+0x124/0x350 [<0>] filemap_read_folio+0xad/0xf0 [<0>] filemap_fault+0x8b1/0xab0 [<0>] __do_fault+0x39/0x150 [<0>] do_fault+0x25c/0x3e0 [<0>] __handle_mm_fault+0x6ca/0xc70 [<0>] handle_mm_fault+0xe9/0x350 [<0>] do_user_addr_fault+0x225/0x6c0 [<0>] exc_page_fault+0x84/0x1b0 [<0>] asm_exc_page_fault+0x27/0x30 This requires a reboot to resolve; it is a deadlock. Note however that the call to cifs_readpage_from_fscache does mark the page clean, but does not free the folio lock. This happens in __cifs_readpage_from_fscache on success. Releasing the lock at that point however is not appropriate as cifs_readahead also calls cifs_readpage_from_fscache and *does* unconditionally release the lock after its return. This change therefore effectively makes cifs_readpage_worker work like cifs_readahead.

Нажмите для просмотра деталей
Предыдущая
Страница 69 из 21224
445686 всего уязвимостей
Следующая