Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52530

PUBLISHED 03.11.2025

CNA: Linux

wifi: mac80211: fix potential key use-after-free

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: fix potential key use-after-free When ieee80211_key_link() is called by ieee80211_gtk_rekey_add() but returns 0 due to KRACK protection (identical key reinstall), ieee80211_gtk_rekey_add() will still return a pointer into the key, in a potential use-after-free. This normally doesn't happen since it's only called by iwlwifi in case of WoWLAN rekey offload which has its own KRACK protection, but still better to fix, do that by returning an error code and converting that to success on the cfg80211 boundary only, leaving the error for bad callers of ieee80211_gtk_rekey_add().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00782 Уязвимость компонента net/mac80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от fdf7cb4185b60c68e1a75e61691c4afdc15dea0e до 2408f491ff998d674707725eadc47d8930aced09 affected
Наблюдалось в версиях от fdf7cb4185b60c68e1a75e61691c4afdc15dea0e до e8e599a635066c50ac214c3e10858f1d37e03022 affected
Наблюдалось в версиях от fdf7cb4185b60c68e1a75e61691c4afdc15dea0e до e8a834eb09bb95c2bf9c76f1a28ecef7d8c439d0 affected
Наблюдалось в версиях от fdf7cb4185b60c68e1a75e61691c4afdc15dea0e до 2f4e16e39e4f5e78248dd9e51276a83203950b36 affected
Наблюдалось в версиях от fdf7cb4185b60c68e1a75e61691c4afdc15dea0e до 65c72a7201704574dace708cbc96a8f367b1491d affected
Наблюдалось в версиях от fdf7cb4185b60c68e1a75e61691c4afdc15dea0e до 31db78a4923ef5e2008f2eed321811ca79e7f71b affected
Наблюдалось в версии ef810e7c3d2a8fb3bbd23726599c487c30ea747e affected
Наблюдалось в версии a0a8a11d1630cd648dc1ce86da620b4e240e0315 affected
Наблюдалось в версии 6891c6fd2a500d1f39d1426765f610bdc2c2a39d affected
Наблюдалось в версии 003aa22c9619b49efe950aca3aebd1235a04940d affected
Наблюдалось в версии 6440f0ee8a1779f53526bccb9de00914daeb9094 affected
Наблюдалось в версии 2586fa0007dc6b7745da14250be7e3aae706b128 affected
Наблюдалось в версии a9ab1b2e30e898440a22d7b1d7a5b0b7c6a8791f affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.14 affected
Наблюдалось в версиях от 0 до 4.14 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.