Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-16317

CVSS: 3.8
10.08.2023

Уязвимость модуля arch/powerpc/kernel/rtas_flash.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость модуля arch/powerpc/kernel/rtas_flash.c ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.08.2023
Класс уязвимости: Уязвимость многофакторная
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100115-CVE-2023-53487-c3f7@gregkh/
https://git.kernel.org/stable/c/0ba7f969be599e21d4b1f1e947593de6515f4996
https://git.kernel.org/stable/c/1d29e21ed09fa668416fa7721e08d451b9903485
https://git.kernel.org/stable/c/4f3175979e62de3b929bfa54a0db4b87d36257a7
https://git.kernel.org/stable/c/6acb8a453388374fafb3c3b37534b675b2aa0ae1
https://git.kernel.org/stable/c/8ef25fb13494e35c6dbe15445c7875fa92bc3e8b
https://git.kernel.org/stable/c/8f09cc15dcd91d16562400c51d24c7be0d5796fa
https://git.kernel.org/stable/c/b8fee83aa4ed3846c7f50a0b364bc699f48d96e5

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53487

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53487

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-276 During installation, installed file permissions are set to allow anyone to modify those files.
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53487 powerpc/rtas_flash: allow user copy to flash block cache objects

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
3.8 LOW 2.0 AV:L/AC:H/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53487
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 6.4 до 6.4.12 (Linux)
  • до 6.5 (Linux)
  • от 5.4 до 5.4.255 (Linux)
  • от 5.10 до 5.10.192 (Linux)
  • от 5.15 до 5.15.128 (Linux)
  • от 6.1 до 6.1.47 (Linux)
  • от 4.16 до 4.19.293 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.4 до 6.4.12)
  • Linux (до 6.5)
  • Linux (от 5.4 до 5.4.255)
  • Linux (от 5.10 до 5.10.192)
  • Linux (от 5.15 до 5.15.128)
  • Linux (от 6.1 до 6.1.47)
  • Linux (от 4.16 до 4.19.293)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.