Linux Kernel bis 6.4.3 amdgpu offset_in_bo Information Disclosure

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Linux Kernel bis 6.4.3 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion offset_in_bo der Komponente amdgpu. Dank Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2023-53819 bekannt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine problematische Schwachstelle in Linux Kernel bis 6.4.3 ausgemacht. Hiervon betroffen ist die Funktion offset_in_bo der Komponente amdgpu. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-125 vorgenommen. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:
In the Linux kernel, the following vulnerability has been resolved:
amdgpu: validate offset_in_bo of drm_amdgpu_gem_va
This is motivated by OOB access in amdgpu_vm_update_range when
offset_in_bo+map_size overflows.
v2: keep the validations in amdgpu_vm_bo_map
v3: add the validations to amdgpu_vm_bo_map/amdgpu_vm_bo_replace_map
rather than to amdgpu_gem_va_ioctlDas Advisory kann von git.kernel.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 09.12.2025 unter CVE-2023-53819 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 278099 (Linux Distros Unpatched Vulnerability : CVE-2023-53819) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade auf die Version 4.19.313, 5.4.275, 5.10.188, 5.15.121, 6.1.39, 6.3.13 oder 6.4.4 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 82aace80cfaab778245bd2f9e31b67953725e4d0/d83c337e654d58d3edd15a2ae76e87dc601c07d9/968e27fd037ec4732068820a9b9836eccc0e0a12/4300a47e4017c9febb60ffa7d39723eeaed00f2b/b10db1d2137415e5e7f9706d96cfe77539c499d4/f015aadc0d973047f49526a127e900c488d4e425/bc6dbf34dc4fb639522f3e8e66ef05997c0441ee/9f0bcf49e9895cb005d78b33a5eebfa11711b425 beheben. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (278099) und CERT Bund (WID-SEC-2025-2765) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Betroffen
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- SUSE openSUSE
- Open Source Linux Kernel
- RESF Rocky Linux
Produkt
Typ
Hersteller
Name
Version
- 4.19.312
- 5.4.274
- 5.10.187
- 5.15.120
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 6.1.17
- 6.1.18
- 6.1.19
- 6.1.20
- 6.1.21
- 6.1.22
- 6.1.23
- 6.1.24
- 6.1.25
- 6.1.26
- 6.1.27
- 6.1.28
- 6.1.29
- 6.1.30
- 6.1.31
- 6.1.32
- 6.1.33
- 6.1.34
- 6.1.35
- 6.1.36
- 6.1.37
- 6.1.38
- 6.3.0
- 6.3.1
- 6.3.2
- 6.3.3
- 6.3.4
- 6.3.5
- 6.3.6
- 6.3.7
- 6.3.8
- 6.3.9
- 6.3.10
- 6.3.11
- 6.3.12
- 6.4.0
- 6.4.1
- 6.4.2
- 6.4.3
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.4
VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 278099
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2023-53819
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Kernel 4.19.313/5.4.275/5.10.188/5.15.121/6.1.39/6.3.13/6.4.4
Patch: 82aace80cfaab778245bd2f9e31b67953725e4d0/d83c337e654d58d3edd15a2ae76e87dc601c07d9/968e27fd037ec4732068820a9b9836eccc0e0a12/4300a47e4017c9febb60ffa7d39723eeaed00f2b/b10db1d2137415e5e7f9706d96cfe77539c499d4/f015aadc0d973047f49526a127e900c488d4e425/bc6dbf34dc4fb639522f3e8e66ef05997c0441ee/9f0bcf49e9895cb005d78b33a5eebfa11711b425
Timeline
09.12.2025 Advisory veröffentlicht09.12.2025 CVE zugewiesen
09.12.2025 VulDB Eintrag erstellt
29.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: kernel.orgAdvisory: git.kernel.org
Status: Bestätigt
CVE: CVE-2023-53819 (🔒)
GCVE (CVE): GCVE-0-2023-53819
GCVE (VulDB): GCVE-100-335076
CERT Bund: WID-SEC-2025-2765 - Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Eintrag
Erstellt: 09.12.2025 11:21Aktualisierung: 29.03.2026 18:23
Anpassungen: 09.12.2025 11:21 (59), 11.12.2025 10:36 (2), 29.03.2026 18:23 (7)
Komplett: 🔍
Cache ID: 216:288:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.