Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01528

CVSS: 6
13.03.2023

Уязвимость функции bnxt_get_nvram_directory() модуля drivers/net/ethernet/broadcom/bnxt/bnxt_ethtool.c драйвера сетевых адаптеров Ethernet Broadcom ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции bnxt_get_nvram_directory() модуля drivers/net/ethernet/broadcom/bnxt/bnxt_ethtool.c драйвера сетевых адаптеров Ethernet Broadcom ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.03.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100702-CVE-2023-53661-6142@gregkh/
https://git.kernel.org/stable/c/d5eaf2a6b077f32a477feb1e9e1c1f60605b460e
https://git.kernel.org/stable/c/efb1a257513438d43f4335f09b2f684e8167cad2
https://git.kernel.org/stable/c/17e0453a7523ad7a25bb47af941b150a6c66d7b6
https://git.kernel.org/linus/7c6dddc239abe660598c49ec95ea0ed6399a4b2a
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.113
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.30
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.3.4

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53661

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53661

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53661 bnxt: avoid overflow in bnxt_get_nvram_directory()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6 MEDIUM 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53661
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 6.1.29 включительно (Linux)
  • от 6.2 до 6.3.3 включительно (Linux)
  • от 4.4 до 5.15.112 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 6.1.29 включительно)
  • Linux (от 6.2 до 6.3.3 включительно)
  • Linux (от 4.4 до 5.15.112 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.