Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01199

CVSS: 4.6
08.02.2023

Уязвимость функции smsusb_stop_streaming() модуля drivers/media/usb/siano/smsusb.c драйвера мультимедийных устройств USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции smsusb_stop_streaming() модуля drivers/media/usb/siano/smsusb.c драйвера мультимедийных устройств USB ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.02.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123000-CVE-2023-54270-cdd0@gregkh/
https://git.kernel.org/stable/c/c379272ea9c2ee36f0a1327b0fb8889c975093f7
https://git.kernel.org/stable/c/1477b00ff582970df110fc9e15a5e2021acb9222
https://git.kernel.org/stable/c/a41bb59eff7a58a6772f84a5b70ad7ec26dad074
https://git.kernel.org/stable/c/42f8ba8355682f6c4125b75503cac0cef4ac91d3
https://git.kernel.org/stable/c/114f768e7314ca9e1fdbebe11267c4403e89e7f2
https://git.kernel.org/stable/c/479796534a450fd44189080d51bebefa3b42c6fc
https://git.kernel.org/stable/c/19aadf0eb70edae7180285dbb9bfa237d1ddb34d
https://git.kernel.org/linus/ebad8e731c1c06adf04621d6fd327b860c0861b5
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.308
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.276
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.235
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.173
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.99
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.3

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54270

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54270

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-54270
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.172 включительно (Linux)
  • от 5.11 до 5.15.98 включительно (Linux)
  • от 5.16 до 6.1.15 включительно (Linux)
  • от 4.15 до 4.19.275 включительно (Linux)
  • от 4.20 до 5.4.234 включительно (Linux)
  • от 6.2 до 6.2.2 включительно (Linux)
  • от 4.6 до 4.14.307 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.5 до 5.10.172 включительно)
  • Linux (от 5.11 до 5.15.98 включительно)
  • Linux (от 5.16 до 6.1.15 включительно)
  • Linux (от 4.15 до 4.19.275 включительно)
  • Linux (от 4.20 до 5.4.234 включительно)
  • Linux (от 6.2 до 6.2.2 включительно)
  • Linux (от 4.6 до 4.14.307 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.