一、漏洞信息
漏洞编号: CVE-2023-23000
漏洞归属组件: ARCH_TEGRA PHY_TEGRA_XUSB驱动
漏洞归属的版本:4.19/5.10
CVSS V3.0分值:
BaseScore:5.3
Vector:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
漏洞简述:In the Linux kernel before 5.17, drivers/phy/tegra/xusb.c mishandles the tegra_xusb_find_port_node return value. Callers expect NULL in the error case, but an error pointer is used.
漏洞公开时间:03/01/2023
漏洞创建时间:2023-03-04 19:40:50
漏洞详情参考链接:https://nvd.nist.gov/vuln/detail/CVE-2023-23000
漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/doc/md/manual.md
二、漏洞分析结构反馈
影响性分析说明:
ARCH_TEGRA下 使用PHY_TEGRA_XUSB驱动时,驱动程序phy/tegra/xusb.c错误地处理了tegra_xusb_find_port_node返回值。调用者在错误情况下期望为NULL,但使用了错误指针。错误情况,调用者可能使用错误指针。
openEuler评分:5.3
受影响版本排查(受影响/不受影响):
openEuler-1.0-LTS
OLK-5.10
openEuler-22.03-LTS
Hi wang-yufen316, welcome to the openEuler Community.
I'm the Bot here serving you. You can find the instructions on how to interact with me at Here.
If you have any questions, please contact the SIG: Kernel, and any of the maintainers: @YangYingliang , @成坚 (CHENG Jian) , @jiaoff , @zhengzengkai , @刘勇强 , @wangxiongfeng , @朱科潜 , @WangShaoBo , @lujialin , @吴旭 , @Xu Kuohai , @冷嘲啊 , @Lingmingqiang , @yuzenghui , @juntian , @OSSIM , @陈结松 , @whoisxxx , @koulihong , @刘恺 , @hanjun-guo , @woqidaideshi , @Chiqijun , @Kefeng , @ThunderTown , @AlexGuo , @kylin-mayukun , @Zheng Zucheng , @柳歆 , @Jackie Liu , @zhujianwei001 , @郑振鹏 , @SuperSix173 , @colyli , @Zhang Yi , @htforge , @Qiuuuuu , @Yuehaibing , @xiehaocheng , @guzitao , @CTC-Xibo.Wang , @zhanghongchen , @chen wei , @Jason Zeng , @苟浩 , @DuanqiangWen , @georgeguo , @毛泓博 , @AllenShi , @zhangjialin , @Xie XiuQi
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
使用下方issue
#I6IXQP:CVE-2023-23000
登录 后才可以发表评论