CVE-2023-53176 (CNNVD-202509-1935)

UNKNOWN
中文标题:
Linux kernel 安全漏洞
英文标题:
serial: 8250: Reinit port->pm on port specific driver unbind
CVSS分数: N/A
发布时间: 2025-09-15 14:04:16
漏洞类型: 其他
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v5
漏洞描述
中文描述:

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未重新初始化port-pm,可能导致驱动程序解绑后继续调用已卸载的驱动函数。

英文描述:

In the Linux kernel, the following vulnerability has been resolved: serial: 8250: Reinit port->pm on port specific driver unbind When we unbind a serial port hardware specific 8250 driver, the generic serial8250 driver takes over the port. After that we see an oops about 10 seconds later. This can produce the following at least on some TI SoCs: Unhandled fault: imprecise external abort (0x1406) Internal error: : 1406 [#1] SMP ARM Turns out that we may still have the serial port hardware specific driver port->pm in use, and serial8250_pm() tries to call it after the port specific driver is gone: serial8250_pm [8250_base] from uart_change_pm+0x54/0x8c [serial_base] uart_change_pm [serial_base] from uart_hangup+0x154/0x198 [serial_base] uart_hangup [serial_base] from __tty_hangup.part.0+0x328/0x37c __tty_hangup.part.0 from disassociate_ctty+0x154/0x20c disassociate_ctty from do_exit+0x744/0xaac do_exit from do_group_exit+0x40/0x8c do_group_exit from __wake_up_parent+0x0/0x1c Let's fix the issue by calling serial8250_set_defaults() in serial8250_unregister_port(). This will set the port back to using the serial8250 default functions, and sets the port->pm to point to serial8250_pm.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
Linux Linux - < 490bf37eaabb0a857ed1ae8e75d8854e41662f1c - cpe:2.3:a:linux:linux:*:*:*:*:*:*:*:*
Linux Linux 2.6.37 - - cpe:2.3:a:linux:linux:2.6.37:*:*:*:*:*:*:*
linux linux_kernel * - - cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
无标题 OTHER
cve.org
访问
CVSS评分详情
暂无CVSS评分信息
时间信息
发布时间:
2025-09-15 14:04:16
修改时间:
2025-09-15 14:04:16
创建时间:
2025-11-11 15:38:48
更新时间:
2026-01-12 02:26:58
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2023-53176 2025-11-11 15:22:14 2025-11-11 07:38:48
NVD nvd_CVE-2023-53176 2025-11-11 14:59:22 2025-11-11 07:46:52
CNNVD cnnvd_CNNVD-202509-1935 2025-11-11 15:12:57 2025-11-11 08:00:10
版本与语言
当前版本: v5
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v5 NVD
2026-01-12 02:26:58
affected_products_count: 2 → 3
查看详细变更
  • affected_products_count: 2 -> 3
v4 CVE
2026-01-12 02:08:55
affected_products_count: 1 → 2
查看详细变更
  • affected_products_count: 1 -> 2
v3 CNNVD
2025-11-11 16:00:10
vulnerability_type: 未提取 → 其他; severity: SeverityLevel.MEDIUM → SeverityLevel.UNKNOWN; cvss_score: 未提取 → 0.0; cnnvd_id: 未提取 → CNNVD-202509-1935; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 其他
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.UNKNOWN
  • cvss_score: 未提取 -> 0.0
  • cnnvd_id: 未提取 -> CNNVD-202509-1935
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:46:52
affected_products_count: 9 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • affected_products_count: 9 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']