Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-11669

CVSS: 4.6
02.05.2025

Уязвимость функции btsdio_remove() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции btsdio_remove() ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 02.05.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025050210-CVE-2023-53063-a2c2@gregkh/
https://git.kernel.org/stable/c/1e9ac114c4428fdb7ff4635b45d4f46017e8916f
https://git.kernel.org/stable/c/8efae2112d910d8e5166dd0a836791b08721eef1
https://git.kernel.org/stable/c/95eacef5692545f199fae4e52abfbfa273acb351
https://git.kernel.org/stable/c/a18fb433ceb56e0787546a9d77056dd0f215e762
https://git.kernel.org/stable/c/af4d48754d5517d33bac5e504ff1f1de0808e29e
https://git.kernel.org/stable/c/c59c65a14e8f7d738429648833f3bb3f9df0513f
https://git.kernel.org/stable/c/cbf8deacb7053ce3e3fed64b277c6c6989e65bba
https://git.kernel.org/stable/c/da3d3fdfb4d523c5da30e35a8dd90e04f0fd8962

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53063

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53063 Без описания...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53063
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 9 (Red Hat Enterprise Linux)
  • от 4.19 до 4.19.280 (Linux)
  • от 5.4 до 5.4.240 (Linux)
  • от 6.1.0 до 6.1.22 (Linux)
  • от 6.2.0 до 6.2.9 (Linux)
  • до 6.3 (Linux)
  • от 5.10.0 до 5.10.177 (Linux)
  • от 5.15.0 до 5.15.105 (Linux)
  • от 2.6.24 до 4.14.312 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.19 до 4.19.280)
  • Linux (от 5.4 до 5.4.240)
  • Linux (от 6.1.0 до 6.1.22)
  • Linux (от 6.2.0 до 6.2.9)
  • Linux (до 6.3)
  • Linux (от 5.10.0 до 5.10.177)
  • Linux (от 5.15.0 до 5.15.105)
  • Linux (от 2.6.24 до 4.14.312)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.