Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-10367

CVSS: 8.8
15.02.2023

Уязвимость компонентов sched/psi ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Уязвимость компонентов sched/psi ошибками использования после освобождения в функции psi_trigger_destroy(). Эксплуатация уязвимости может позволить нарушителю повысить привилегии в системе
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 15.02.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52707-e048@gregkh/
https://git.kernel.org/stable/c/7caeb5457bd01ccba0df1d6f4872f20d28e50b38
https://git.kernel.org/stable/c/c2dbe32d5db5c4ead121cf86dabd5ab691fb47fe
https://git.kernel.org/stable/c/c6879a4dcefe92d870ab68cabaa9caeda4f2af5a
https://git.kernel.org/stable/c/cca2b3feb70170ef6f0fbc4b4d91eea235a2b73a
https://git.kernel.org/stable/c/ec9c7aa08819f976b2492fa63c41b5712d2924b5

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52707

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52707

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52707

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Для ОС Аврора: https://cve.omp.ru/bb27514

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52707 sched/psi: Fix use-after-free in ep_remove_wait_queue()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
8.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-52707
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО «НТЦ ИТ РОСА»
  • ООО «Открытая мобильная платформа»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
  • ROSA Virtualization 3.0
  • ОС Аврора
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.168 включительно (Linux)
  • от 5.11 до 5.15.94 включительно (Linux)
  • от 5.16 до 6.1.12 включительно (Linux)
  • 9.2 Extended Update Support (Red Hat Enterprise Linux)
  • от 5.2 до 5.4.231 включительно (Linux)
  • 3.0 (ROSA Virtualization 3.0)
  • до 5.1.4 включительно (ОС Аврора)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • Linux (6.2 rc1)
  • Linux (от 5.10 до 5.10.169)
  • Linux (от 5.15 до 5.15.95)
  • Linux (от 5.2 до 5.4.232)
  • Linux (от 6.1 до 6.1.13)
  • ROSA Virtualization 3.0 (3.0)
  • ОС Аврора (до 5.1.4 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.