Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01178

CVSS: 4.6
05.05.2023

Уязвимость функции bpf_basertt() модуля samples/bpf/tcp_basertt_kern.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции bpf_basertt() модуля samples/bpf/tcp_basertt_kern.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.05.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123036-CVE-2023-54312-8b23@gregkh/
https://git.kernel.org/stable/c/cf7514fedc25675e68b74941df28a883951e70fd
https://git.kernel.org/stable/c/f394d204d64095d72ad9f03ff98f3f3743bf743a
https://git.kernel.org/stable/c/bd3e880dce27d225598730d2bbb3dc05b443af22
https://git.kernel.org/stable/c/e92f61e0701ea780e57e1be8dbd1fbec5f42c09e
https://git.kernel.org/stable/c/56c25f2763a16db4fa1b486e6a21dc246cd992bd
https://git.kernel.org/stable/c/dfc004688518d24159606289c74d0c4e123e6436
https://git.kernel.org/stable/c/7c08d1b0d1f75117cf82aeaef49ba9f861b3fb59
https://git.kernel.org/linus/f4dea9689c5fea3d07170c2cb0703e216f1a0922
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.291
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.251
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.188
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.121
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.39
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.3.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.4

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54312

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54312

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-54312
Вендор:
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.187 включительно (Linux)
  • от 5.11 до 5.15.120 включительно (Linux)
  • от 5.16 до 6.1.38 включительно (Linux)
  • от 6.2 до 6.3.12 включительно (Linux)
  • от 4.15 до 4.19.290 включительно (Linux)
  • от 4.20 до 5.4.250 включительно (Linux)
  • от 6.4 до 6.4.3 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.5 до 5.10.187 включительно)
  • Linux (от 5.11 до 5.15.120 включительно)
  • Linux (от 5.16 до 6.1.38 включительно)
  • Linux (от 6.2 до 6.3.12 включительно)
  • Linux (от 4.15 до 4.19.290 включительно)
  • Linux (от 4.20 до 5.4.250 включительно)
  • Linux (от 6.4 до 6.4.3 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.