Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04118

CVSS: 4.6
12.04.2023

Уязвимость функций hfsplus_cat_read_inode() и hfsplus_cat_write_inode() модуля fs/hfsplus/inode.c поддержки расширенной файловой системы Apple HFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функций hfsplus_cat_read_inode() и hfsplus_cat_write_inode() модуля fs/hfsplus/inode.c поддержки расширенной файловой системы Apple HFS ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 12.04.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c074913b12db3632b11588b31bbfb0fa80a0a1c9
https://git.kernel.org/stable/c/37cab61a52d6f42b2d961c51bcf369f09e235fb5
https://git.kernel.org/stable/c/48960a503fcec76d3f72347b7e679dda08ca43be
https://git.kernel.org/stable/c/c8daee66585897a4c90d937c91e762100237bff9
https://git.kernel.org/stable/c/a75d9211a07fed513c08c5d4861c4a36ac6a74fe
https://git.kernel.org/stable/c/61af77acd039ffd221bf7adf0dc95d0a4d377505
https://git.kernel.org/stable/c/3a9d68d84b2e41ba3f2a727b36f035fad6800492
https://git.kernel.org/linus/81b21c0f0138ff5a499eafc3eb0578ad2a99622c

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53683

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-53683

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-617 The product contains an assert() or similar statement that can be triggered by an attacker, which leads to an application exit or other behavior that is more severe than necessary.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53683 fs: hfsplus: remove WARN_ON() from hfsplus_cat_{read,write}_inode()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53683
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 5.16 до 6.1.29 включительно (Linux)
  • от 6.2 до 6.3.3 включительно (Linux)
  • от 4.14.303 до 4.14.315 включительно (Linux)
  • от 4.19.270 до 4.19.283 включительно (Linux)
  • от 5.4.229 до 5.4.243 включительно (Linux)
  • от 5.10.163 до 5.10.180 включительно (Linux)
  • от 5.15.87 до 5.15.112 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Linux (от 5.16 до 6.1.29 включительно)
  • Linux (от 6.2 до 6.3.3 включительно)
  • Linux (от 4.14.303 до 4.14.315 включительно)
  • Linux (от 4.19.270 до 4.19.283 включительно)
  • Linux (от 5.4.229 до 5.4.243 включительно)
  • Linux (от 5.10.163 до 5.10.180 включительно)
  • Linux (от 5.15.87 до 5.15.112 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.