一、漏洞信息
漏洞编号: CVE-2023-39194
漏洞归属组件: linux-5.10
漏洞归属版本: 5.10.97
CVSS V3.0分值:
BaseScore: 3.2 低危
Vector: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N
漏洞简述: 在 Linux 内核直至 6.5-rc6(操作系统)中发现了一个漏洞,并被归类为有问题的。使用 CWE 声明问题会导致 CWE-125。 该软件读取预期缓冲区末尾或开头之前的数据。受影响的是机密性。升级到版本 6.5-rc7 可以消除此漏洞。 该升级可在 github.com 上托管下载。 应用补丁 dfa73c17d55b921e1d4e154976de35317e43a93a 可以消除此问题。 该错误修复程序已准备好在 github.com 上下载。 建议最好的缓解措施是升级到最新版本。
漏洞公开时间:
漏洞创建时间: 2023-10-12 04:44:03
漏洞详情参考链接: https://nvd.nist.gov/vuln/detail/CVE-2023-39194
漏洞分析指导链接:
漏洞数据来源:
其他:
漏洞补丁信息:
影响的包 | 修复版本 | 修复补丁 | 来源 |
---|---|---|---|
linux-5.10 |
二、漏洞分析结构反馈
影响性分析说明:
Vulnerability Summary for CVE-2023-39194
openHarmony评分:
受影响版本排查(受影响/不受影响):
1.OpenHarmony-3.2-Release:
2.master:
三、漏洞修复
安全公告链接:
感谢提交Issue!关于Issue的交互操作,请访问OpenHarmony社区支持命令清单。如果有问题,请联系 @weiyj @朱佳鑫 @lijiawei 。如果需要调整订阅PR、Issue的变更状态,请访问链接。
Thanks for submitting the issue. For more commands, please visit OpenHarmony Command List. If you have any questions, please refer to committer @weiyj @朱佳鑫 @lijiawei for help. If you need to change the subscription of a Pull Request or Issue, please visit the link.
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
社区无正式补丁,暂时挂起
登录 后才可以发表评论