Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-14591

CVSS: 4.6
25.11.2023

Уязвимость функции devfreq_monitor() модуля drivers/devfreq/devfreq.c драйвера поддержки динамического масштабирования напряжения и частоты (DVFS) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции devfreq_monitor() модуля drivers/devfreq/devfreq.c драйвера поддержки динамического масштабирования напряжения и частоты (DVFS) ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 25.11.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2024040219-CVE-2023-52635-8b18@gregkh/
https://git.kernel.org/stable/c/3399cc7013e761fee9d6eec795e9b31ab0cbe475
https://git.kernel.org/stable/c/099f6a9edbe30b142c1d97fe9a4748601d995675
https://git.kernel.org/stable/c/31569995fc65007b73a3fff605ec2b3401b435e9
https://git.kernel.org/stable/c/0aedb319ef3ed39e9e5a7b7726c8264ca627bbd9
https://git.kernel.org/stable/c/ae815e2fdc284ab31651d52460698bd89c0fce22
https://git.kernel.org/linus/aed5ed595960c6d301dcd4ed31aeaa7a8054c0c6

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52635

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52635

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52635

Для Fedora:
https://bugzilla.redhat.com/show_bug.cgi?id=2272809

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-835 The product contains an iteration or loop with an exit condition that cannot be reached, i.e., an infinite loop.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52635 PM / devfreq: Synchronize devfreq_monitor_[start/stop]

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-52635
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
  • Fedora Project
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Fedora
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 39 (Fedora)
  • 9.2 Extended Update Support (Red Hat Enterprise Linux)
  • от 5.11 до 5.15.148 включительно (Linux)
  • от 5.16 до 6.1.76 включительно (Linux)
  • от 6.2 до 6.6.15 включительно (Linux)
  • от 6.7 до 6.7.3 включительно (Linux)
  • 9.4 Extended Update Support (Red Hat Enterprise Linux)
  • от 5.9 до 5.10.209 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Fedora (39)
  • Red Hat Enterprise Linux (9.2 Extended Update Support)
  • Linux (от 5.11 до 5.15.148 включительно)
  • Linux (от 5.16 до 6.1.76 включительно)
  • Linux (от 6.2 до 6.6.15 включительно)
  • Linux (от 6.7 до 6.7.3 включительно)
  • Red Hat Enterprise Linux (9.4 Extended Update Support)
  • Linux (от 5.9 до 5.10.209 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.