Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01531

CVSS: 6
09.01.2023

Уязвимость функции __udf_iget() модуля fs/udf/inode.c файловой системы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции __udf_iget() модуля fs/udf/inode.c файловой системы ядра операционной системы Linux связана с недостаточной проверкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.01.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование сроками и состоянием
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025102210-CVE-2023-53695-f553@gregkh/
https://git.kernel.org/stable/c/1dc71eeb198a8daa17d0c995998a53b0b749a158
https://git.kernel.org/stable/c/d747b31e2925a2f384e7dd1901a2e5bc5f984ed8
https://git.kernel.org/stable/c/a44ec34b90440ada190924f5908b97026504fdcd
https://git.kernel.org/stable/c/37e74003d81e79457535cbbdfa1603431c03fac0
https://git.kernel.org/stable/c/1f328751b65c49c13a312d67a3bf27766b85baf7
https://git.kernel.org/stable/c/9e3b5ef7d02eaa6553e79b4af9bd99227280f245
https://git.kernel.org/linus/85a37983ec69cc9fcd188bc37c4de15ee326355a
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.278
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.235
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.173
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.99
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.3

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53695

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53695

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-754 The product does not check or incorrectly checks for unusual or exceptional conditions that are not expected to occur frequently during day to day operation of the product.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53695 udf: Detect system inodes linked into directory hierarchy

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6 MEDIUM 2.0 AV:L/AC:H/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53695
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.172 включительно (Linux)
  • от 5.11 до 5.15.98 включительно (Linux)
  • от 5.16 до 6.1.15 включительно (Linux)
  • от 4.20 до 5.4.234 включительно (Linux)
  • от 6.2 до 6.2.2 включительно (Linux)
  • от 3.18 до 4.19.277 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.5 до 5.10.172 включительно)
  • Linux (от 5.11 до 5.15.98 включительно)
  • Linux (от 5.16 до 6.1.15 включительно)
  • Linux (от 4.20 до 5.4.234 включительно)
  • Linux (от 6.2 до 6.2.2 включительно)
  • Linux (от 3.18 до 4.19.277 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.