Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16287

Опубликовано: 09 дек. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость модуля drivers/clk/tegra/clk-tegra124-emc.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
до 6.5 (Linux)
от 5.15 до 5.15.121 (Linux)
от 6.1 до 6.1.39 (Linux)
от 6.3 до 6.3.13 (Linux)
от 6.4 до 6.4.4 (Linux)
от 4.2 до 5.4.251 (Linux)
от 5.10 до 5.10.188 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 6.5
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.121
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.39
Сообщество свободного программного обеспечения Linux от 6.3 до 6.3.13
Сообщество свободного программного обеспечения Linux от 6.4 до 6.4.4
Сообщество свободного программного обеспечения Linux от 4.2 до 5.4.251
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.188

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100128-CVE-2023-53505-69f3@gregkh/
https://git.kernel.org/stable/c/404e9f741acfb188212f7142d91e247630dd77cc
https://git.kernel.org/stable/c/4e59e355f9fcccd9edf65d09f769bb4c163a1c36
https://git.kernel.org/stable/c/53a06e5924c0d43c11379a08c5a78529c3e61595
https://git.kernel.org/stable/c/801c8341f7aff07c494b53e627970b72635af5d3
https://git.kernel.org/stable/c/96bafece6ff380138896f009141fd7337070e680
https://git.kernel.org/stable/c/e969c144d908ea9387442659f103d374c8ff682d
https://git.kernel.org/stable/c/fd1c117bb5d7e033bf1aa25ac97ff421f81a1199
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53505
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53505

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: clk: tegra: tegra124-emc: Fix potential memory leak The tegra and tegra needs to be freed in the error handling path, otherwise it will be leaked.

nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: clk: tegra: tegra124-emc: Fix potential memory leak The tegra and tegra needs to be freed in the error handling path, otherwise it will be leaked.

debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: c ...

github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: clk: tegra: tegra124-emc: Fix potential memory leak The tegra and tegra needs to be freed in the error handling path, otherwise it will be leaked.

suse-cvrf
4 месяца назад

Security update for the Linux Kernel

EPSS

Процентиль: 11%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2