Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52989

PUBLISHED 01.10.2025

CNA: Linux

firewire: fix memory leak for payload of request subaction to IEC 61883-1 FCP region

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: firewire: fix memory leak for payload of request subaction to IEC 61883-1 FCP region This patch is fix for Linux kernel v2.6.33 or later. For request subaction to IEC 61883-1 FCP region, Linux FireWire subsystem have had an issue of use-after-free. The subsystem allows multiple user space listeners to the region, while data of the payload was likely released before the listeners execute read(2) to access to it for copying to user space. The issue was fixed by a commit 281e20323ab7 ("firewire: core: fix use-after-free regression in FCP handler"). The object of payload is duplicated in kernel space for each listener. When the listener executes ioctl(2) with FW_CDEV_IOC_SEND_RESPONSE request, the object is going to be released. However, it causes memory leak since the commit relies on call of release_request() in drivers/firewire/core-cdev.c. Against the expectation, the function is never called due to the design of release_client_resource(). The function delegates release task to caller when called with non-NULL fourth argument. The implementation of ioctl_send_response() is the case. It should release the object explicitly. This commit fixes the bug.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06270 Уязвимость функции ioctl_send_response() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до b2cd3947d116bb9ba7ff097b5fc747a8956764db affected
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до 356ff89acdbe6a66019154bc7eb2d300f5b15103 affected
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до 53785fd9b315583cf029e39f72b73d23704a2253 affected
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до d5a2dcee53fa6e6e2822f93cb3f1b0cd23163bee affected
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до 5f4543c9382ae2d5062f6aa4fecae0c9258d0b0e affected
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до c8bdc88216f09cb7387fedbdf613524367328616 affected
Наблюдалось в версиях от 281e20323ab72180137824a298ee9e21e6f9acf6 до 531390a243ef47448f8bad01c186c2787666bf4d affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.33 affected
Наблюдалось в версиях от 0 до 2.6.33 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.