BDU:2026-03853
Уязвимость функции drm_gem_shmem_mmap() модуля drivers/gpu/drm/drm_gem_shmem_helper.c драйвера инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
📄 Описание
Уязвимость функции drm_gem_shmem_mmap() модуля drivers/gpu/drm/drm_gem_shmem_helper.c драйвера инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
🖥️ Уязвимое ПО
Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения
Наименование ПО: Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Linux
Версия ПО: 8 (Red Hat Enterprise Linux), 20.04 LTS (Ubuntu), 11 (Debian GNU/Linux), 22.04 LTS (Ubuntu), 9 (Red Hat Enterprise Linux), от 5.11 до 5.15.103 включительно (Linux), от 5.16 до 6.1.20 включительно (Linux), от 6.2 до 6.2.7 включительно (Linux), от 5.9.5 до 5.10.175 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Red Hat Inc. Red Hat Enterprise Linux 8 , Canonical Ltd. Ubuntu 20.04 LTS , Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Canonical Ltd. Ubuntu 22.04 LTS , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.103 включительно , Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.20 включительно , Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.7 включительно , Сообщество свободного программного обеспечения Linux от 5.9.5 до 5.10.175 включительно
⚙️ Технические сведения
Тип ошибки
Выход операции за границы буфера в памяти (CWE-119), Использование после освобождения (CWE-416)
Класс уязвимости
Уязвимость кода
Дата выявления
27.02.2023
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
🏷️ Идентификаторы
CVE-2023-53084, RHSA-2023:6583, RHSA-2023:7077
📅 Даты
Дата публикации
26.03.2026
Последнее обновление
26.03.2026
← Назад к списку