Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03800

CVSS: 4.6
13.06.2023

Уязвимость функции max_corrected_read_errors_store() модуля drivers/md/md.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции max_corrected_read_errors_store() модуля drivers/md/md.c драйвера нескольких устройств (RAID и LVM) ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.06.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/74050a3fdd4aecfd2cbf74d3c145812ab2744375
https://git.kernel.org/stable/c/025fde32fb957a5c271711bc66841f817ff5f299
https://git.kernel.org/stable/c/31c805a44b7569ca1017a4714385182d98bba212
https://git.kernel.org/stable/c/b1d8f38310bce3282374983b229d94edbaf1e570
https://git.kernel.org/stable/c/3c76920e547d4b931bed758bad83fd658dd88b4e
https://git.kernel.org/stable/c/05d10428e8dffed0bac2502f34151729fc189cd3
https://git.kernel.org/stable/c/aef6e98eb772594edd4399625e4e1bbe45971fa1
https://git.kernel.org/stable/c/e83cb411aa1c6c9617db9329897f4506ba9e9b9d
https://git.kernel.org/linus/f8b20a405428803bd9881881d8242c9d72c6b2b2

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53313

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53313

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-53313

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53313 md/raid10: fix wrong setting of max_corr_read_errors

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53313
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.5 до 5.10.187 включительно (Linux)
  • от 5.11 до 5.15.120 включительно (Linux)
  • от 5.16 до 6.1.38 включительно (Linux)
  • от 6.2 до 6.3.12 включительно (Linux)
  • от 4.15 до 4.19.290 включительно (Linux)
  • от 4.20 до 5.4.250 включительно (Linux)
  • от 6.4 до 6.4.3 включительно (Linux)
  • от 2.6.33 до 4.14.321 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.5 до 5.10.187 включительно)
  • Linux (от 5.11 до 5.15.120 включительно)
  • Linux (от 5.16 до 6.1.38 включительно)
  • Linux (от 6.2 до 6.3.12 включительно)
  • Linux (от 4.15 до 4.19.290 включительно)
  • Linux (от 4.20 до 5.4.250 включительно)
  • Linux (от 6.4 до 6.4.3 включительно)
  • Linux (от 2.6.33 до 4.14.321 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.