Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03352

CVSS: 4.6
05.03.2023

Уязвимость функций iommufd_test_md_check_pa(), iommufd_test_md_check_refs() модуля drivers/iommu/iommufd/selftest.c драйвера IOMMU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функций iommufd_test_md_check_pa(), iommufd_test_md_check_refs() модуля drivers/iommu/iommufd/selftest.c драйвера IOMMU ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.03.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025091645-CVE-2023-53327-55c1@gregkh/
https://git.kernel.org/stable/c/adac6508c235a092b91ed9c0110ecf140e9e9441
https://git.kernel.org/stable/c/3fb3505636d033bbf7a0851dac63d01732c51d62
https://git.kernel.org/linus/fd8c1a4aee973e87d890a5861e106625a33b2c4e

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53327

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53327 iommufd/selftest: Catch overflow of uptr and length

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53327
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 9 (Red Hat Enterprise Linux)
  • от 6.2 до 6.2.14 включительно (Linux)
  • от 6.3 до 6.3.1 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.2 до 6.2.14 включительно)
  • Linux (от 6.3 до 6.3.1 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.