Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04610

CVSS: 4.6
25.04.2023

Уязвимость функции uwrite() модуля scripts/recordmcount.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции uwrite() модуля scripts/recordmcount.c ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 25.04.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:

https://git.kernel.org/stable/c/444ec005404cead222ebce2561a9451c9ee5ad89

https://git.kernel.org/stable/c/bd39f68a309a947670379bf9a39b16c584f86ddb

https://git.kernel.org/stable/c/895130e63c93926f07caf5db286b97bd27b81de9

https://git.kernel.org/stable/c/ff70ad9159fbb566b2c15724f44207e8deccd527

https://git.kernel.org/stable/c/3ed95a6f6c646e8bb15c354536e0ab10e8f39c08

https://git.kernel.org/stable/c/2d9ca5f62f2ba160ff9c9be4adf401c46c04edef

https://git.kernel.org/stable/c/25c9b185f121812cbc215fdaa1192c6b9025b428

https://git.kernel.org/linus/fa359d068574d29e7d2f0fdd0ebe4c6a12b5cfb9

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.316

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.284

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.244

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.181

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.113

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.30

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.3.4


Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2023-53318

Для Ubuntu:

https://ubuntu.com/security/CVE-2023-53318

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53318 recordmcount: Fix memory leaks in the uwrite function

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53318
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 4.15 до 4.19.283 включительно (Linux)
  • от 4.20 до 5.4.243 включительно (Linux)
  • от 5.5 до 5.10.180 включительно (Linux)
  • от 5.11 до 5.15.112 включительно (Linux)
  • от 5.16 до 6.1.29 включительно (Linux)
  • от 6.2 до 6.3.3 включительно (Linux)
  • от 4.4 до 4.14.315 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Linux (от 4.15 до 4.19.283 включительно)
  • Linux (от 4.20 до 5.4.243 включительно)
  • Linux (от 5.5 до 5.10.180 включительно)
  • Linux (от 5.11 до 5.15.112 включительно)
  • Linux (от 5.16 до 6.1.29 включительно)
  • Linux (от 6.2 до 6.3.3 включительно)
  • Linux (от 4.4 до 4.14.315 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.