Linux Distros のパッチ未適用の脆弱性: CVE-2023-53584

critical Nessus プラグイン ID 269425

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- ubifsubifs_releasepageこのプロセスを検証するために ubifs_assert(0) を削除します ページを書き込む ubifs には 2 つの状態があります 1. ダーティ、プライベート 2. ダーティではありません、プライベートではありません通常のプロセスは ubifs_releasepage() に移動できないため、ページが存在することを意味しますプライベートだがダーティではない。Reducer[1] は次のプロセスでこれが発生する可能性があることを示しています[2] に関連しているかもしれませんPA PB PC lock(page)[PA] ubifs_write_end attach_page_private // set Private __set_page_dirty_nobuffers // set Dirty unlock(page) write_cache_pages[PA ] lock(page) clear_page_dirty_for_io(page) // clear Dirty ubifs_writepage do_truncation[PB] truncate_setsize i_size_write(inode, newsize) // newsize = 0 i_size = i_size_read(inode) / / i_size = 0 end_index = i_size >> PAGE_SHIFT if (page) ->index > end_index) goto out // jump out
unlock(page) // Private、Not Dirty generic_fadvise[PC] lock(page)validate_inode_page try_to_release_page ubifs_releasepage ubifs_assert(c, 0) // 不適切なアサーション! unlock(page) truncate_pagecache[PB] その後、以下のアサーションが失敗する可能性があります UBIFS エラーubi0:0 pid 1683
ubifs_assert_failed [ubifs]UBIFS アサートが失敗しました0、 fs/ubifs/file.c:1513 UBIFS 警告bi0:0 pid 1683ubifs_ro_mode [ubifs]読み取り専用モードに切り替えました、エラー -22 CPU: 2 PID 1683 通信: aa 汚染されていない 5.16.0-rc5-00184-g0bca5994cacc-dirty #308 呼び出しトレースdump_stack+0x13/0x1b ubifs_ro_mode+0x54/0x60 [bifs] ubifs_assert_failed+0x4b/0x80 [ubifs] ubifs_release [x1067] [] [try_to_release_page+0x57/0xe0validate_inode_page+0xfb/0x130 __invalidate_mapping_pages+0xb9/0x280validate_mapping_pagevec+0x12/0x20 generic_fadvise+0x303/0x3c0 ksys_fadvise64_64+0x4c/0xb0 https://bugzilla.kernel.org/show_bug.cgi?id=215373 [[] https://linux-mtd.infradead.narkive.com/NQoBeT1u/patch-rfc-ubifs-fix-assert-failed-in-ubifs-set-page-dirtyCVE-2023-53584

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2023-53584

プラグインの詳細

深刻度: Critical

ID: 269425

ファイル名: unpatched_CVE_2023_53584.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/8

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-53584

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/4

参照情報

CVE: CVE-2023-53584