Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06339

CVSS: 4.6
09.01.2025

Уязвимость функции check_stack_write_fixed_off() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции check_stack_write_fixed_off() ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.01.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025032719-CVE-2023-53024-8d19@gregkh/
https://git.kernel.org/stable/c/01bdcc73dbe7be3ad4d4ee9a59b71e42f461a528
https://git.kernel.org/stable/c/81b3374944d201872cfcf82730a7860f8e7c31dd
https://git.kernel.org/stable/c/aae109414a57ab4164218f36e2e4a17f027fcaaa
https://git.kernel.org/stable/c/b0c89ef025562161242a7c19b213bd6b272e93df
https://git.kernel.org/stable/c/da75dec7c6617bddad418159ffebcb133f008262
https://git.kernel.org/stable/c/e4f4db47794c9f474b184ee1418f42e6a07412b6

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53024

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-53024

Для программных продуктов Novell Inc.:
https://www.suse.com/pt-br/security/cve/CVE-2023-53024.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 CWE-401: Missing Release of Memory after Effective Lifetime

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53024 bpf: Fix pointer-leak due to insufficient speculative store bypass mitigation

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53024 ROS-20250602-01
Вендор:
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
Тип ПО:
  • Прикладное ПО информационных систем
  • Операционная система
  • Сетевое средство
  • Сетевое программное средство
Наименование ПО:
  • SUSE Linux Enterprise Live Patching
  • Debian GNU/Linux
  • SUSE Linux Enterprise High Availability Extension
  • РЕД ОС
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Linux Enterprise Micro
  • Red Hat Enterprise Linux
  • SUSE Manager Retail Branch Server
  • SUSE Manager Proxy
  • SUSE Manager Server
  • SUSE Enterprise Storage
  • Suse Linux Enterprise Server
  • SUSE Linux Enterprise High Performance Computing
  • Linux
Версия ПО:
  • 12 SP5 (SUSE Linux Enterprise Live Patching)
  • 11 (Debian GNU/Linux)
  • 15 SP3 (SUSE Linux Enterprise High Availability Extension)
  • 7.3 (РЕД ОС)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.1 (SUSE Linux Enterprise Micro)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.2 (SUSE Linux Enterprise Micro)
  • 9 (Red Hat Enterprise Linux)
  • 4.3 (SUSE Manager Retail Branch Server)
  • 4.3 (SUSE Manager Proxy)
  • 4.3 (SUSE Manager Server)
  • 7.1 (SUSE Enterprise Storage)
  • 5.3 (SUSE Linux Enterprise Micro)
  • 15 SP3 (SUSE Linux Enterprise Live Patching)
  • 15 SP4 (SUSE Linux Enterprise Live Patching)
  • 15 SP3-LTSS (Suse Linux Enterprise Server)
  • 15 SP3-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4 (SUSE Linux Enterprise High Availability Extension)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.4 (SUSE Linux Enterprise Micro)
  • 15 SP5 (SUSE Linux Enterprise Live Patching)
  • 5.5 (SUSE Linux Enterprise Micro)
  • 15 SP4-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • 6.2 rc1 (Linux)
  • 6.2 rc2 (Linux)
  • 6.2 rc3 (Linux)
  • 6.2 rc4 (Linux)
  • 12 SP5-LTSS (Suse Linux Enterprise Server)
  • 12 SP5 LTSS Extended Security (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • от 5.14 до 5.15.91 (Linux)
  • 5.13.8 (Linux)
  • от 6.1 до 6.1.9 (Linux)
  • от 4.19.207 до 4.19.272 (Linux)
  • от 5.10.56 до 5.10.166 (Linux)
  • от 5.4.146 до 5.4.231 (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • РЕД ОС (7.3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • Red Hat Enterprise Linux (9)
  • Suse Linux Enterprise Server (15 SP3-LTSS)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP5)
  • Suse Linux Enterprise Server (15 SP4-LTSS)
  • Linux (6.2 rc1)
  • Linux (6.2 rc2)
  • Linux (6.2 rc3)
  • Linux (6.2 rc4)
  • Suse Linux Enterprise Server (12 SP5-LTSS)
  • Suse Linux Enterprise Server (12 SP5 LTSS Extended Security)
  • Suse Linux Enterprise Server (15 SP5-LTSS)
  • Linux (от 5.14 до 5.15.91)
  • Linux (5.13.8)
  • Linux (от 6.1 до 6.1.9)
  • Linux (от 4.19.207 до 4.19.272)
  • Linux (от 5.10.56 до 5.10.166)
  • Linux (от 5.4.146 до 5.4.231)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.