Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52567

PUBLISHED 04.05.2025

CNA: Linux

serial: 8250_port: Check IRQ data before use

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: serial: 8250_port: Check IRQ data before use In case the leaf driver wants to use IRQ polling (irq = 0) and IIR register shows that an interrupt happened in the 8250 hardware the IRQ data can be NULL. In such a case we need to skip the wake event as we came to this path from the timer interrupt and quite likely system is already awake. Without this fix we have got an Oops: serial8250: ttyS0 at I/O 0x3f8 (irq = 0, base_baud = 115200) is a 16550A ... BUG: kernel NULL pointer dereference, address: 0000000000000010 RIP: 0010:serial8250_handle_irq+0x7c/0x240 Call Trace: ? serial8250_handle_irq+0x7c/0x240 ? __pfx_serial8250_timeout+0x10/0x10

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-01939 Уязвимость компонента 8250_port ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от edfe57aedff4ecf3606533aabf8ecf7676c3c5d9 до ee5732caaffba3a37e753fdb89b4958db9a61847 affected
Наблюдалось в версиях от 0bd49a043c7984c93c2a0af41222fb71c3986a4e до c334650150c29234b0923476f51573ae1b2f252a affected
Наблюдалось в версиях от 572d48361aa0a6e6f16c1470e5407de183493d0c до bf3c728e3692cc6d998874f0f27d433117348742 affected
Наблюдалось в версиях от d5d628fea5f6181809a9d61b04de6ade53277684 до e14afa4450cb7e4cf93e993a765801203d41d014 affected
Наблюдалось в версиях от 424cf29296354d7b9c6c038aaa7bb71782100851 до 2b837f13a818f96304736453ac53b66a70aaa4f2 affected
Наблюдалось в версиях от 727e92fe13e81c6088a88d83e466b2b1b553c4e3 до e14f68a48fd445a083ac0750fafcb064df5f18f7 affected
Наблюдалось в версиях от 0ba9e3a13c6adfa99e32b2576d20820ab10ad48a до 3345cc5f02f1fb4c4dcb114706f2210d879ab933 affected
Наблюдалось в версиях от 0ba9e3a13c6adfa99e32b2576d20820ab10ad48a до cce7fc8b29961b64fadb1ce398dc5ff32a79643b affected
Наблюдалось в версии d7c6aa39eb041e2a6a53106104200d11e2acc87f affected
Наблюдалось в версии f5fd2fd999b364801e9790c6f69f3fe3f40ed60f affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.4 affected
Наблюдалось в версиях от 0 до 6.4 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.