Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06360

CVSS: 4.6
18.01.2025

Уязвимость функции dump_syn_reg(), llcc_ecc_irq_handler() и qcom_llcc_edac_probe() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции dump_syn_reg(), llcc_ecc_irq_handler() и qcom_llcc_edac_probe() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.01.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025032712-CVE-2023-53003-8256@gregkh/
https://git.kernel.org/stable/c/66e10d5f399629ef7877304d9ba2b35d0474e7eb
https://git.kernel.org/stable/c/76d9ebb7f0bc10fbc78b6d576751552edf743968
https://git.kernel.org/stable/c/bff5243bd32661cf9ce66f6d9210fc8f89bda145
https://git.kernel.org/stable/c/6f0351d0c311951b8b3064db91e61841e85b2b96
https://git.kernel.org/stable/c/977c6ba624f24ae20cf0faee871257a39348d4a9

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53003

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53003 EDAC/qcom: Do not pass llcc_driv_data as edac_device_ctl_info's pvt_info

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53003 ROS-20250602-01
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 6.2 rc1 (Linux)
  • 6.2 rc2 (Linux)
  • 6.2 rc3 (Linux)
  • 6.2 rc4 (Linux)
  • от 5.10 до 5.10.166 (Linux)
  • от 5.15 до 5.15.91 (Linux)
  • от 6.1 до 6.1.9 (Linux)
  • от 4.20 до 5.4.231 (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • РЕД ОС (7.3)
  • Linux (6.2 rc1)
  • Linux (6.2 rc2)
  • Linux (6.2 rc3)
  • Linux (6.2 rc4)
  • Linux (от 5.10 до 5.10.166)
  • Linux (от 5.15 до 5.15.91)
  • Linux (от 6.1 до 6.1.9)
  • Linux (от 4.20 до 5.4.231)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.