Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04179

CVSS: 5.5
14.07.2023

Уязвимость функции v4l2_fwnode_parse_link() модуля drivers/media/v4l2-core/v4l2-fwnode.c драйвера мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции v4l2_fwnode_parse_link() модуля drivers/media/v4l2-core/v4l2-fwnode.c драйвера мультимедийных устройств ядра операционной системы Linux связана с неправильным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.07.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/2342942331e1f034ff58f293e10d0d9b7581601f
https://git.kernel.org/stable/c/4bc5ffaf8ac4f3e7a1fcd10a0a0e7b022b694877
https://git.kernel.org/stable/c/d8a8f75fce049bdb3144b607deefe51e996b9660
https://git.kernel.org/stable/c/caf058833b6f3fe7beabf738110f79bb987c8fff
https://git.kernel.org/stable/c/25afb3e03bf8ab02567af4b6ffbfd6250a91a9f8
https://git.kernel.org/stable/c/ed1696f7f92e8404940d51dec80a123aa18163a8
https://git.kernel.org/stable/c/e8a1cd87bb9fa3149ee112ecb8058908dc9b520e
https://git.kernel.org/linus/d7b13edd4cb4bfa335b6008ab867ac28582d3e5c

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54183

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-54183

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.5 MEDIUM 2.0 AV:A/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-54183
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 6.2 до 6.4.15 включительно (Linux)
  • от 5.11 до 5.15.131 включительно (Linux)
  • от 5.16 до 6.1.52 включительно (Linux)
  • от 4.20 до 5.4.256 включительно (Linux)
  • от 5.5 до 5.10.194 включительно (Linux)
  • от 6.5 до 6.5.2 включительно (Linux)
  • от 4.13 до 4.19.294 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Linux (от 6.2 до 6.4.15 включительно)
  • Linux (от 5.11 до 5.15.131 включительно)
  • Linux (от 5.16 до 6.1.52 включительно)
  • Linux (от 4.20 до 5.4.256 включительно)
  • Linux (от 5.5 до 5.10.194 включительно)
  • Linux (от 6.5 до 6.5.2 включительно)
  • Linux (от 4.13 до 4.19.294 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.