Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01320

CVSS: 2.1
28.04.2023

Уязвимость функции ath11k_mac_setup_channels_rates() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции ath11k_mac_setup_channels_rates() ядра операционной системы Linux связана с смещением указателя за границы выделенной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 28.04.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/532f8bac60419eb28158770470b9bb655de207c8
https://git.kernel.org/stable/c/f97832620d7f320bea81707f34631371e87a419b
https://git.kernel.org/stable/c/8d1342108c2bf11aaaf293becfc010ecdb6170d9
https://git.kernel.org/stable/c/32ca096e712a78b2f0d2e48d33dc0caaba9f9866
https://git.kernel.org/linus/e2ceb1de2f83aafd8003f0b72dfd4b7441e97d14

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54229

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54229

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-54229

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-823 The product performs pointer arithmetic on a valid pointer, but it uses an offset that can point outside of the intended range of valid memory locations for the resulting pointer.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
2.1 LOW 2.0 AV:L/AC:L/Au:N/C:N/I:N/A:P

Идентификаторы других систем описаний уязвимостей

CVE-2023-54229
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.9 до 5.10.187 включительно (Linux)
  • от 5.16 до 6.1.41 включительно (Linux)
  • от 6.2 до 6.4.6 включительно (Linux)
  • от 5.11 до 5.15.149 включительно (Linux)
  • 13 (Debian GNU/Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.9 до 5.10.187 включительно)
  • Linux (от 5.16 до 6.1.41 включительно)
  • Linux (от 6.2 до 6.4.6 включительно)
  • Linux (от 5.11 до 5.15.149 включительно)
  • Debian GNU/Linux (13)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.