Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03342

CVSS: 6.8
08.02.2023

Уязвимость функций free_irq_cpu_rmap(), irq_cpu_rmap_release(), irq_cpu_rmap_add() модуля lib/cpu_rmap.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функций free_irq_cpu_rmap(), irq_cpu_rmap_release(), irq_cpu_rmap_add() модуля lib/cpu_rmap.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.02.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100114-CVE-2023-53484-d863@gregkh/
https://git.kernel.org/stable/c/67bca5f1d644f4e79b694abd8052a177de81c37f
https://git.kernel.org/stable/c/981f339d2905b6a92ef59358158b326493aecac5
https://git.kernel.org/stable/c/f748e15253833b771acbede14ea98f50831ac289
https://git.kernel.org/stable/c/d1308bd0b24cb1d78fa2747d5fa3e055cc628a48
https://git.kernel.org/stable/c/c6ed54dd90698dc0744d669524cc1c122ded8a16
https://git.kernel.org/stable/c/c9115f49cf260d24d8b5f2d9a4b63cb31a627bb4
https://git.kernel.org/stable/c/cc2d2b3dbfb0ba57bc027fb7e1121250c50e4000
https://git.kernel.org/linus/4e0473f1060aa49621d40a113afde24818101d37

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53484

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53484

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.
CWE-664 The product does not maintain or incorrectly maintains control over a resource throughout its lifetime of creation, use, and release.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53484 lib: cpu_rmap: Avoid use after free on rmap->obj array entries

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53484
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 4.15 до 4.19.283 включительно (Linux)
  • от 4.20 до 5.4.243 включительно (Linux)
  • от 5.5 до 5.10.180 включительно (Linux)
  • от 5.11 до 5.15.112 включительно (Linux)
  • от 5.16 до 6.1.29 включительно (Linux)
  • от 6.2 до 6.3.3 включительно (Linux)
  • от 3.8 до 4.14.315 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.15 до 4.19.283 включительно)
  • Linux (от 4.20 до 5.4.243 включительно)
  • Linux (от 5.5 до 5.10.180 включительно)
  • Linux (от 5.11 до 5.15.112 включительно)
  • Linux (от 5.16 до 6.1.29 включительно)
  • Linux (от 6.2 до 6.3.3 включительно)
  • Linux (от 3.8 до 4.14.315 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.