Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-06022

CVSS: 4.6
01.10.2025

Уязвимость функции ubi_wl_put_peb() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации

Уязвимость функции ubi_wl_put_peb() ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.10.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Platform V SberLinux OS Server:
Обновление операционной системы до версии 9.2.0-fstec или выше

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100113-CVE-2023-53481-cddb@gregkh/
https://git.kernel.org/stable/c/b40d2fbf47af58377e898b5062077a47bb28a132
https://git.kernel.org/stable/c/f006f596fe851c3b6aae60b79f89f89f0e515d2f
https://git.kernel.org/stable/c/b5be23f6ae610bdb262160a1f294afee6d0e6a69
https://git.kernel.org/stable/c/8a18856e074479bd050b01e688c58defadce7ab0
https://git.kernel.org/stable/c/3afaaf6f5867dc4ad383808d4053f428ec7b867d
https://git.kernel.org/stable/c/cc4bc532acda66189bddc03b3fe1ad689d9a48a2
https://git.kernel.org/stable/c/5af1c643184a5d09ff5b3f334077a4d0a163c677
https://git.kernel.org/stable/c/4d57a7333e26040f2b583983e1970d9d460e56b0

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53481

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53481

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-53481

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-835 The product contains an iteration or loop with an exit condition that cannot be reached, i.e., an infinite loop.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53481 ubi: ubi_wl_put_peb: Fix infinite loop when wear-leveling work failed

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53481
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО «СберТех»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
  • Platform V SberLinux OS Server
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • до 6.3 (Linux)
  • до 9.2.0-fstec (Platform V SberLinux OS Server)
  • от 6.1 до 6.1.18 (Linux)
  • от 6.2 до 6.2.5 (Linux)
  • от 4.14 до 4.14.308 (Linux)
  • от 4.19 до 4.19.276 (Linux)
  • от 5.4 до 5.4.235 (Linux)
  • от 5.10 до 5.10.173 (Linux)
  • от 5.15 до 5.15.100 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (до 6.3)
  • Platform V SberLinux OS Server (до 9.2.0-fstec)
  • Linux (от 6.1 до 6.1.18)
  • Linux (от 6.2 до 6.2.5)
  • Linux (от 4.14 до 4.14.308)
  • Linux (от 4.19 до 4.19.276)
  • Linux (от 5.4 до 5.4.235)
  • Linux (от 5.10 до 5.10.173)
  • Linux (от 5.15 до 5.15.100)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.