CVE-2023-53083

In the Linux kernel, the following vulnerability has been resolved: nfsd: don't replace page in rq_pages if it's a continuation of last page The splice read calls nfsd_splice_actor to put the pages containing file data into the svc_rqst->rq_pages array. It's possible however to get a splice result that only has a partial page at the end, if (e.g.) the filesystem hands back a short read that doesn't cover the whole page. nfsd_splice_actor will plop the partial page into its rq_pages array and return. Then later, when nfsd_splice_actor is called again, the remainder of the page may end up being filled out. At this point, nfsd_splice_actor will put the page into the array _again_ corrupting the reply. If this is done enough times, rq_next_page will overrun the array and corrupt the trailing fields -- the rq_respages and rq_next_page pointers themselves. If we've already added the page to the array in the last pass, don't add it to the array a second time when dealing with a splice continuation. This was originally handled properly in nfsd_splice_actor, but commit 91e23b1c3982 ("NFSD: Clean up nfsd_splice_actor()") removed the check for it.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.3:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.3:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.3:rc3:*:*:*:*:*:*

History

12 Nov 2025, 21:08

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/0101067f376eb7b9afd00279270f25d5111a091d - () https://git.kernel.org/stable/c/0101067f376eb7b9afd00279270f25d5111a091d - Patch
References () https://git.kernel.org/stable/c/12eca509234acb6b666802edf77408bb70d7bfca - () https://git.kernel.org/stable/c/12eca509234acb6b666802edf77408bb70d7bfca - Patch
References () https://git.kernel.org/stable/c/27c934dd8832dd40fd34776f916dc201e18b319b - () https://git.kernel.org/stable/c/27c934dd8832dd40fd34776f916dc201e18b319b - Patch
References () https://git.kernel.org/stable/c/51ddb84baff6f09ad62b5999ece3ec172e4e3568 - () https://git.kernel.org/stable/c/51ddb84baff6f09ad62b5999ece3ec172e4e3568 - Patch
References () https://git.kernel.org/stable/c/8235cd619db6e67f1d7d26c55f1f3e4e575c947d - () https://git.kernel.org/stable/c/8235cd619db6e67f1d7d26c55f1f3e4e575c947d - Patch
CWE NVD-CWE-noinfo
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:6.3:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.3:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.3:rc1:*:*:*:*:*:*

05 May 2025, 20:54

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: no reemplace la página en rq_pages si es una continuación de la última página la lectura de empalme llama a nfsd_splice_actor para poner las páginas que contienen datos de archivo en la matriz svc_rqst->rq_pages. Sin embargo, es posible obtener un resultado de empalme que solo tenga una página parcial al final, si (p. ej.) el sistema de archivos devuelve una lectura corta que no cubre toda la página. nfsd_splice_actor colocará la página parcial en su matriz rq_pages y retornará. Luego, más tarde, cuando se vuelva a llamar a nfsd_splice_actor, el resto de la página puede terminar llenándose. En este punto, nfsd_splice_actor colocará la página en array _again_ corrompiendo la respuesta. Si esto se repite varias veces, rq_next_page saturará el array y corromperá los campos finales: los punteros rq_respages y rq_next_page. Si ya añadimos la página al array en la última pasada, no la añadamos una segunda vez al tratar con una continuación de empalme. Esto se gestionaba correctamente en nfsd_splice_actor, pero el commit 91e23b1c3982 ("NFSD: Limpiar nfsd_splice_actor()") eliminó la comprobación.

02 May 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-05-02 16:15

Updated : 2025-11-12 21:08


NVD link : CVE-2023-53083

Mitre link : CVE-2023-53083

CVE.ORG link : CVE-2023-53083


JSON object : View

Products Affected

linux

  • linux_kernel