Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-03817

CVSS: 4.6
27.11.2023

Уязвимость функции do_fp_load() модуля arch/powerpc/lib/sstep.c поддержки платформы PowerPC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Уязвимость функции do_fp_load() модуля arch/powerpc/lib/sstep.c поддержки платформы PowerPC ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.11.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.77
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.4
https://git.kernel.org/stable/c/de4f5ed63b8a199704d8cdcbf810309d7eb4b36b
https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html
https://git.kernel.org/stable/c/beee482cc4c9a6b1dcffb2e190b4fd8782258678
https://git.kernel.org/stable/c/0580f4403ad33f379eef865c2a6fe94de37febdf
https://git.kernel.org/stable/c/848e1d7fd710900397e1d0e7584680c1c04e3afd
https://git.kernel.org/stable/c/abd26515d4b767ba48241eea77b28ce0872aef3e
https://git.kernel.org/stable/c/28b8ba8eebf26f66d9f2df4ba550b6b3b136082c
https://git.kernel.org/stable/c/42084a428a139f1a429f597d44621e3a18f3e414

Для Ubuntu:
https://ubuntu.com/security/notices/USN-6688-1
https://ubuntu.com/security/notices/USN-6767-1
https://ubuntu.com/security/notices/USN-6765-1
https://ubuntu.com/security/notices/USN-6766-3
https://ubuntu.com/security/notices/USN-6795-1
https://ubuntu.com/security/notices/USN-6819-1
https://ubuntu.com/security/notices/USN-6818-2
https://ubuntu.com/security/notices/USN-6828-1
https://ubuntu.com/security/notices/USN-6819-2
https://ubuntu.com/security/notices/USN-6819-3
https://ubuntu.com/security/notices/USN-6818-3
https://ubuntu.com/security/notices/USN-6818-4
https://ubuntu.com/security/notices/USN-6819-4
https://ubuntu.com/security/notices/USN-6766-1
https://ubuntu.com/security/notices/USN-6767-2
https://ubuntu.com/security/notices/USN-6766-2
https://ubuntu.com/security/notices/USN-6818-1

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52606

Обновление программного обеспечения linux до версии 6.6.27-0.osnova229

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-121 A stack-based buffer overflow condition is a condition where the buffer being overwritten is allocated on the stack (i.e., is a local variable or, rarely, a parameter to a function).
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52606 powerpc/lib: Validate size for vector operations

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-52606
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
  • ОСОН ОСнова Оnyx
  • ROSA Virtualization 3.0
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 23.10 (Ubuntu)
  • от 4.20 до 5.4.268 включительно (Linux)
  • от 5.5 до 5.10.209 включительно (Linux)
  • от 5.11 до 5.15.148 включительно (Linux)
  • от 5.16 до 6.1.76 включительно (Linux)
  • от 6.2 до 6.6.15 включительно (Linux)
  • до 2.10.1 (ОСОН ОСнова Оnyx)
  • от 6.7 до 6.7.3 включительно (Linux)
  • от 2.6.12 до 4.19.306 включительно (Linux)
  • 3.0 (ROSA Virtualization 3.0)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Ubuntu (23.10)
  • Linux (от 4.20 до 5.4.268 включительно)
  • Linux (от 5.5 до 5.10.209 включительно)
  • Linux (от 5.11 до 5.15.148 включительно)
  • Linux (от 5.16 до 6.1.76 включительно)
  • Linux (от 6.2 до 6.6.15 включительно)
  • ОСОН ОСнова Оnyx (до 2.10.1)
  • Linux (от 6.7 до 6.7.3 включительно)
  • Linux (от 2.6.12 до 4.19.306 включительно)
  • ROSA Virtualization 3.0 (3.0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.