Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03331

CVSS: 6.8
22.11.2022

Уязвимость функции mtk_drm_bind() модуля drivers/gpu/drm/mediatek/mtk_drm_drv.c драйвера инфраструктуры прямого рендеринга (DRI) видеокарт Mediatek ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции mtk_drm_bind() модуля drivers/gpu/drm/mediatek/mtk_drm_drv.c драйвера инфраструктуры прямого рендеринга (DRI) видеокарт Mediatek ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025091858-CVE-2023-53388-657a@gregkh/
https://git.kernel.org/stable/c/9a48f99aa7bea15e0b1d8b0040c46b4792eddf3b
https://git.kernel.org/stable/c/7b551a501fa714890e55bae73efede1185728d72
https://git.kernel.org/stable/c/f3887c771576c5d740c5c5b8bf654a8ab8020b7d
https://git.kernel.org/stable/c/a161f1d92aabb3b8463f752bdc3474dc3a5ec0e5
https://git.kernel.org/stable/c/49cf87919daeeeeeb9e924c39bdd9203af434461
https://git.kernel.org/stable/c/6a89ddee1686a8872384aaa9f0bcfa6b675acd86
https://git.kernel.org/linus/36aa8c61af55675ed967900fbe5deb32d776f051

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53388

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.
CWE-672 The product uses, accesses, or otherwise operates on a resource after that resource has been expired, released, or revoked.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53388 drm/mediatek: Clean dangling pointer on bind error path

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53388
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • от 5.5 до 5.10.172 включительно (Linux)
  • от 5.11 до 5.15.98 включительно (Linux)
  • от 5.16 до 6.1.15 включительно (Linux)
  • от 4.20 до 5.4.234 включительно (Linux)
  • от 6.2 до 6.2.2 включительно (Linux)
  • от 4.7 до 4.19.275 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Linux (от 5.5 до 5.10.172 включительно)
  • Linux (от 5.11 до 5.15.98 включительно)
  • Linux (от 5.16 до 6.1.15 включительно)
  • Linux (от 4.20 до 5.4.234 включительно)
  • Linux (от 6.2 до 6.2.2 включительно)
  • Linux (от 4.7 до 4.19.275 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.