Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-12419

Опубликовано: 18 сент. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции device_add ядра операционной системы Linux связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
до 6.5 (Linux)
от 4.2 до 4.14.323 (Linux)
от 4.19 до 4.19.292 (Linux)
от 5.4 до 5.4.254 (Linux)
от 5.10 до 5.10.191 (Linux)
от 5.15 до 5.15.127 (Linux)
от 6.1 до 6.1.46 (Linux)
от 6.4 до 6.4.11 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux до 6.5
Сообщество свободного программного обеспечения Linux от 4.2 до 4.14.323
Сообщество свободного программного обеспечения Linux от 4.19 до 4.19.292
Сообщество свободного программного обеспечения Linux от 5.4 до 5.4.254
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.191
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.127
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.46
Сообщество свободного программного обеспечения Linux от 6.4 до 6.4.11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025091858-CVE-2023-53436-d294@gregkh/
https://git.kernel.org/stable/c/41320b18a0e0dfb236dba4edb9be12dba1878156
https://git.kernel.org/stable/c/461f8ac666fa232afee5ed6420099913ec4e4ba2
https://git.kernel.org/stable/c/58889d5ad74cbc1c9595db74e13522b58b69b0ec
https://git.kernel.org/stable/c/7723a5d5d187626c4c640842e522cf4e9e39492e
https://git.kernel.org/stable/c/789275f7c0544374d40bc8d9c81f96751a41df45
https://git.kernel.org/stable/c/cea09922f5f75652d55b481ee34011fc7f19868b
https://git.kernel.org/stable/c/ed0acb1ee2e9322b96611635a9ca9303d15ac76c
https://git.kernel.org/stable/c/f830968d464f55e11bc9260a132fc77daa266aa3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53436

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00023
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: snic: Fix possible memory leak if device_add() fails If device_add() returns error, the name allocated by dev_set_name() needs be freed. As the comment of device_add() says, put_device() should be used to give up the reference in the error path. So fix this by calling put_device(), then the name can be freed in kobject_cleanp().

CVSS3: 5.5
redhat
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: snic: Fix possible memory leak if device_add() fails If device_add() returns error, the name allocated by dev_set_name() needs be freed. As the comment of device_add() says, put_device() should be used to give up the reference in the error path. So fix this by calling put_device(), then the name can be freed in kobject_cleanp().

CVSS3: 5.5
nvd
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: snic: Fix possible memory leak if device_add() fails If device_add() returns error, the name allocated by dev_set_name() needs be freed. As the comment of device_add() says, put_device() should be used to give up the reference in the error path. So fix this by calling put_device(), then the name can be freed in kobject_cleanp().

CVSS3: 5.5
debian
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s ...

CVSS3: 5.5
github
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: snic: Fix possible memory leak if device_add() fails If device_add() returns error, the name allocated by dev_set_name() needs be freed. As the comment of device_add() says, put_device() should be used to give up the reference in the error path. So fix this by calling put_device(), then the name can be freed in kobject_cleanp().

EPSS

Процентиль: 5%
0.00023
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2