Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52993

PUBLISHED 01.10.2025

CNA: Linux

x86/i8259: Mark legacy PIC interrupts with IRQ_LEVEL

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: x86/i8259: Mark legacy PIC interrupts with IRQ_LEVEL Baoquan reported that after triggering a crash the subsequent crash-kernel fails to boot about half of the time. It triggers a NULL pointer dereference in the periodic tick code. This happens because the legacy timer interrupt (IRQ0) is resent in software which happens in soft interrupt (tasklet) context. In this context get_irq_regs() returns NULL which leads to the NULL pointer dereference. The reason for the resend is a spurious APIC interrupt on the IRQ0 vector which is captured and leads to a resend when the legacy timer interrupt is enabled. This is wrong because the legacy PIC interrupts are level triggered and therefore should never be resent in software, but nothing ever sets the IRQ_LEVEL flag on those interrupts, so the core code does not know about their trigger type. Ensure that IRQ_LEVEL is set when the legacy PCI interrupts are set up.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06265 Уязвимость функции init_ISA_irqs() и make_8259A_irq() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до 744fe9be9665227335539b7a77ece8d9ff62b6c0 affected
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до 496975d1a2937f4baadf3d985991b13fc4fc4f27 affected
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до 8770cd9d7c14aa99c255a0d08186f0be953e1638 affected
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до e284c273dbb4c1ed68d4204bff94d0b10e4a90f5 affected
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до 0b08201158f177aab469e356b4d6af24fdd118df affected
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до 137f1b47da5f58805da42c1b7811e28c1e353f39 affected
Наблюдалось в версиях от a4633adcdbc15ac51afcd0e1395de58cee27cf92 до 5fa55950729d0762a787451dc52862c3f850f859 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.18 affected
Наблюдалось в версиях от 0 до 2.6.18 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.