Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01249

CVSS: 4.6
24.03.2023

Уязвимость функции asm () модуля kernel/kheaders.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции asm () модуля kernel/kheaders.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.03.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025122426-CVE-2023-54056-fd56@gregkh/
https://git.kernel.org/stable/c/719459877d58c8aced5845c1e5b98d8d87d09197
https://git.kernel.org/stable/c/fcd2da2e6bf2640a31a2a5b118b50dc3635c707b
https://git.kernel.org/stable/c/4a07d2d511e2703efd4387891d49e0326f1157f3
https://git.kernel.org/stable/c/b9f6845a492de20679b84bda6b08be347c5819da
https://git.kernel.org/stable/c/d6d1af6b8611801b585c53c0cc63626c8d339e96
https://git.kernel.org/stable/c/82d2e01b95c439fe55fab5e04fc83387c42d3a48
https://git.kernel.org/stable/c/b69edab47f1da8edd8e7bfdf8c70f51a2a5d89fb
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.243
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.180
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.111
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.28
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.15
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.3.2

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54056

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54056

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-54056
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.179 включительно (Linux)
  • от 5.11 до 5.15.110 включительно (Linux)
  • от 5.16 до 6.1.27 включительно (Linux)
  • от 6.2 до 6.2.14 включительно (Linux)
  • от 6.3 до 6.3.1 включительно (Linux)
  • от 5.2 до 5.4.242 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.5 до 5.10.179 включительно)
  • Linux (от 5.11 до 5.15.110 включительно)
  • Linux (от 5.16 до 6.1.27 включительно)
  • Linux (от 6.2 до 6.2.14 включительно)
  • Linux (от 6.3 до 6.3.1 включительно)
  • Linux (от 5.2 до 5.4.242 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.