Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-10206

CVSS: 7
27.09.2023

Уязвимость функции bttv_remove() в модуле drivers/media/pci/bt8xx/bttv-driver.c компонента bttv ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции bttv_remove() в модуле drivers/media/pci/bt8xx/bttv-driver.c компонента bttv ядра операционной системы Linux связана с ошибками использования после освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.09.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/bd5b50b329e850d467e7bcc07b2b6bde3752fbda
https://git.kernel.org/stable/c/1871014d6ef4812ad11ef7d838d73ce09d632267
https://git.kernel.org/stable/c/20568d06f6069cb835e05eed432edf962645d226
https://git.kernel.org/stable/c/2f3d9198cdae1cb079ec8652f4defacd481eab2b
https://git.kernel.org/stable/c/51c94256a83fe4e17406c66ff3e1ad7d242d8574
https://git.kernel.org/stable/c/847599fffa528b2cdec4e21b6bf7586dad982132
https://git.kernel.org/stable/c/b35fdade92c5058a5e727e233fe263b828de2c9a
https://git.kernel.org/stable/c/bbc3b8dd2cb7817e703f112d988e4f4728f0f2a9
https://git.kernel.org/stable/c/bd5b50b329e850d467e7bcc07b2b6bde3752fbda
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.299
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.201
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.139
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.261
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.63
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.2

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52847

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52847

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-52847

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-362 The product contains a concurrent code sequence that requires temporary, exclusive access to a shared resource, but a timing window exists in which the shared resource can be modified by another code sequence operating concurrently.
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52847 media: bttv: fix use after free error due to btv->timeout timer

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6 MEDIUM 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C
7 - 3.0 AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-52847
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
  • ROSA Virtualization 3.0
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 22.04 LTS (Ubuntu)
  • от 5.16 до 6.1.62 включительно (Linux)
  • от 6.2 до 6.5.11 включительно (Linux)
  • от 5.11 до 5.15.138 включительно (Linux)
  • от 5.5 до 5.10.200 включительно (Linux)
  • от 6.6 до 6.6.1 включительно (Linux)
  • от 4.15 до 4.19.298 включительно (Linux)
  • от 4.20 до 5.4.260 включительно (Linux)
  • 3.0 (ROSA Virtualization 3.0)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Ubuntu (22.04 LTS)
  • Linux (от 5.4 до 5.4.261)
  • Linux (от 5.10 до 5.10.201)
  • Linux (от 5.15 до 5.15.139)
  • Linux (от 6.1 до 6.1.63)
  • Linux (от 6.5 до 6.5.12)
  • Linux (от 6.6 до 6.6.2)
  • Linux (6.7 rc1)
  • Linux (от 4.15 до 4.19.299)
  • ROSA Virtualization 3.0 (3.0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.