Уязвимость BDU:2025-12982

Уязвимость BDU:2025-12982

Идентификатор: BDU:2025-12982.

Наименование уязвимости: Уязвимость модуля drivers/scsi/ses.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость модуля drivers/scsi/ses.c ядра операционной системы Linux связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 11 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Linux до 4.14.308 | Операционная система Linux до 4.19.276 | Операционная система Linux до 5.4.235 | Операционная система Linux до 5.10.173 | Операционная система Linux до 5.15.99 | Операционная система Linux до 6.2.3 | Операционная система Linux до 6.3 | Операционная система Linux до 6.5 | Операционная система Linux до 6.4.7 | Операционная система Linux до 6.1.16 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Red Hat Enterprise Linux 8 | Debian GNU/Linux 11 | Red Hat Enterprise Linux 9 | Linux до 414308 | Linux до 419276 | Linux до 54235 | Linux до 510173 | Linux до 51599 | Linux до 623 | Linux до 63 | Linux до 65 | Linux до 647 | Linux до 6116 |
Дата выявления: 04.04.2023.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025091857-CVE-2023-53431-7eac@gregkh/
https://git.kernel.org/stable/c/3fe97ff3d94934649abb0652028dd7296170c8d0
https://git.kernel.org/stable/c/4863fefc8a8cc8e8f6c7635b12d9dffaa0a12d86
https://git.kernel.org/stable/c/5ca5470b33e5221dd3e5be81108697c22dd38b56
https://git.kernel.org/stable/c/6069e04a922a0488bcf4f1017d38d18afda8194c
https://git.kernel.org/stable/c/6fce2307650a190e343a84537c278d499fa37c26
https://git.kernel.org/stable/c/d68937dfc73ee7f61cf3424fa3225be93cacaa00
https://git.kernel.org/stable/c/f182ad02024d3f45374a9e0c9d76f28b776d762d
https://git.kernel.org/stable/c/feefd5232ecb788f0666f75893a7a86faec8bbcc

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53431

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53431
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-53431.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cybersecurity-help.cz/vdb/SB20250919130
https://lore.kernel.org/linux-cve-announce/2025091857-CVE-2023-53431-7eac@gregkh/
https://git.kernel.org/stable/c/3fe97ff3d94934649abb0652028dd7296170c8d0
https://git.kernel.org/stable/c/4863fefc8a8cc8e8f6c7635b12d9dffaa0a12d86
https://git.kernel.org/stable/c/5ca5470b33e5221dd3e5be81108697c22dd38b56
https://git.kernel.org/stable/c/6069e04a922a0488bcf4f1017d38d18afda8194c
https://git.kernel.org/stable/c/6fce2307650a190e343a84537c278d499fa37c26
https://git.kernel.org/stable/c/d68937dfc73ee7f61cf3424fa3225be93cacaa00
https://git.kernel.org/stable/c/f182ad02024d3f45374a9e0c9d76f28b776d762d
https://git.kernel.org/stable/c/feefd5232ecb788f0666f75893a7a86faec8bbcc
https://security-tracker.debian.org/tracker/CVE-2023-53431
https://access.redhat.com/security/cve/cve-2023-53431

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: