Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03876

CVSS: 4.6
03.05.2023

Уязвимость функции gmc_v11_0_hw_fini() модуля drivers/gpu/drm/amd/amdgpu/gmc_v11_0.c драйвера инфраструктуры прямого рендеринга (DRI) AMD GPU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции gmc_v11_0_hw_fini() модуля drivers/gpu/drm/amd/amdgpu/gmc_v11_0.c драйвера инфраструктуры прямого рендеринга (DRI) AMD GPU ядра операционной системы Linux связана с раскрытием конфиденциальной информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.05.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/02e6cb9b3aeffc6b0e3955f6e0346293e2415cbc
https://git.kernel.org/stable/c/396401bc035ff5bf0c7b29c67caa10040eb3fb62
https://git.kernel.org/stable/c/79038b78af931908d6f5d4e279d3afe32e7c840b
https://git.kernel.org/linus/13af556104fa93b1945c70bbf8a0a62cd2c92879

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53237

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53237

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53237 drm/amdgpu: fix amdgpu_irq_put call trace in gmc_v11_0_hw_fini

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53237 RHSA-2024:2394
Вендор:
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 6.3 до 6.3.2 включительно (Linux)
  • от 6.1.26 до 6.1.28 включительно (Linux)
  • от 6.2.13 до 6.2.15 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.3 до 6.3.2 включительно)
  • Linux (от 6.1.26 до 6.1.28 включительно)
  • Linux (от 6.2.13 до 6.2.15 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.