Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-10458

CVSS: 5.5
30.08.2023

Уязвимость драйвера графического процессора radeon (drivers/gpu/drm/radeon/evergreen.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость драйвера графического процессора radeon (drivers/gpu/drm/radeon/evergreen.c) ядра операционных систем Linux связана с выходом операции за границы буфера в памяти при обработке параметра afmt_status. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 30.08.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/112d4b02d94bf9fa4f1d3376587878400dd74783
https://git.kernel.org/stable/c/19534a7a225f1bf2da70a9a90d41d0215f8f6b45
https://git.kernel.org/stable/c/341e79f8aec6af6b0061b8171d77b085835c6a58
https://git.kernel.org/stable/c/347f025a02b3a5d715a0b471fc3b1439c338ad94
https://git.kernel.org/stable/c/7b063c93bece827fde237fae1c101bceeee4e896
https://git.kernel.org/stable/c/caaa74541459c4c9e2c10046cf66ad2890483d0f
https://git.kernel.org/stable/c/d9b4fa249deaae1145d6fc2b64dae718e5c7a855
https://git.kernel.org/stable/c/dd05484f99d16715a88eedfca363828ef9a4c2d4
https://git.kernel.org/stable/c/ddc42881f170f1f518496f5a70447501335fc783
https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52867-3f26@gregkh/

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52867

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52867

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52867 drm/radeon: possible buffer overflow

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-52867 ROS-20241120-02
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 6.1.62 включительно (Linux)
  • от 6.2 до 6.5.11 включительно (Linux)
  • от 5.11 до 5.15.138 включительно (Linux)
  • от 5.5 до 5.10.200 включительно (Linux)
  • от 6.6 до 6.6.1 включительно (Linux)
  • от 4.15 до 4.19.298 включительно (Linux)
  • от 4.20 до 5.4.260 включительно (Linux)
  • от 4.13 до 4.14.329 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.19 до 4.19.299)
  • Linux (от 5.4 до 5.4.261)
  • Linux (от 5.10 до 5.10.201)
  • Linux (от 5.15 до 5.15.139)
  • Linux (от 6.1 до 6.1.63)
  • Linux (от 6.5 до 6.5.12)
  • Linux (от 6.6 до 6.6.2)
  • Linux (от 4.13 до 4.14.330)
  • Linux (6.7 rc1)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.