Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-16236

CVSS: 4.5
31.08.2023

Уязвимость функции raw_smp_processor_id() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции raw_smp_processor_id() ядра операционной системы Linux связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 31.08.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100136-CVE-2023-53530-853b@gregkh/
https://git.kernel.org/stable/c/1a541999f31fcb10ea50eba2a563e6c451fd5c7d
https://git.kernel.org/stable/c/25bd0c7def04a272f8e89b36971712fe29c6e438
https://git.kernel.org/stable/c/52c7b41ad6ee53222f4ee2f0c099a6ed8291a168
https://git.kernel.org/stable/c/59f10a05b5c7b675256a66e3161741239889ff80

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53530

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53530

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-121 A stack-based buffer overflow condition is a condition where the buffer being overwritten is allocated on the stack (i.e., is a local variable or, rarely, a parameter to a function).
CWE-663 The product calls a non-reentrant function in a concurrent context in which a competing code sequence (e.g. thread or signal handler) may have an opportunity to call the same function or otherwise influence its state.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53530 scsi: qla2xxx: Use raw_smp_processor_id() instead of smp_processor_id()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.5 MEDIUM 2.0 AV:L/AC:H/Au:S/C:N/I:P/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53530
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • до 5.15.134 (Linux)
  • до 6.1.56 (Linux)
  • до 6.6 (Linux)
  • до 6.5.5 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (до 5.15.134)
  • Linux (до 6.1.56)
  • Linux (до 6.6)
  • Linux (до 6.5.5)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.