Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-53204

PUBLISHED 15.09.2025

CNA: Linux

af_unix: Fix data-races around user->unix_inflight.

Обновлено: 15.09.2025
In the Linux kernel, the following vulnerability has been resolved: af_unix: Fix data-races around user->unix_inflight. user->unix_inflight is changed under spin_lock(unix_gc_lock), but too_many_unix_fds() reads it locklessly. Let's annotate the write/read accesses to user->unix_inflight. BUG: KCSAN: data-race in unix_attach_fds / unix_inflight write to 0xffffffff8546f2d0 of 8 bytes by task 44798 on cpu 1: unix_inflight+0x157/0x180 net/unix/scm.c:66 unix_attach_fds+0x147/0x1e0 net/unix/scm.c:123 unix_scm_to_skb net/unix/af_unix.c:1827 [inline] unix_dgram_sendmsg+0x46a/0x14f0 net/unix/af_unix.c:1950 unix_seqpacket_sendmsg net/unix/af_unix.c:2308 [inline] unix_seqpacket_sendmsg+0xba/0x130 net/unix/af_unix.c:2292 sock_sendmsg_nosec net/socket.c:725 [inline] sock_sendmsg+0x148/0x160 net/socket.c:748 ____sys_sendmsg+0x4e4/0x610 net/socket.c:2494 ___sys_sendmsg+0xc6/0x140 net/socket.c:2548 __sys_sendmsg+0x94/0x140 net/socket.c:2577 __do_sys_sendmsg net/socket.c:2586 [inline] __se_sys_sendmsg net/socket.c:2584 [inline] __x64_sys_sendmsg+0x45/0x50 net/socket.c:2584 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x3b/0x90 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x6e/0xd8 read to 0xffffffff8546f2d0 of 8 bytes by task 44814 on cpu 0: too_many_unix_fds net/unix/scm.c:101 [inline] unix_attach_fds+0x54/0x1e0 net/unix/scm.c:110 unix_scm_to_skb net/unix/af_unix.c:1827 [inline] unix_dgram_sendmsg+0x46a/0x14f0 net/unix/af_unix.c:1950 unix_seqpacket_sendmsg net/unix/af_unix.c:2308 [inline] unix_seqpacket_sendmsg+0xba/0x130 net/unix/af_unix.c:2292 sock_sendmsg_nosec net/socket.c:725 [inline] sock_sendmsg+0x148/0x160 net/socket.c:748 ____sys_sendmsg+0x4e4/0x610 net/socket.c:2494 ___sys_sendmsg+0xc6/0x140 net/socket.c:2548 __sys_sendmsg+0x94/0x140 net/socket.c:2577 __do_sys_sendmsg net/socket.c:2586 [inline] __se_sys_sendmsg net/socket.c:2584 [inline] __x64_sys_sendmsg+0x45/0x50 net/socket.c:2584 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x3b/0x90 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x6e/0xd8 value changed: 0x000000000000000c -> 0x000000000000000d Reported by Kernel Concurrency Sanitizer on: CPU: 0 PID: 44814 Comm: systemd-coredum Not tainted 6.4.0-11989-g6843306689af #6 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-05871 Уязвимость функции too_many_unix_fds() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до df97b5ea9f3ac9308c3a633524dab382cd59d9e5 affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до 03d133dfbcec9d439729cc64706c7eb6d1663a24 affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до adcf4e069358cdee8593663650ea447215a1c49e affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до b401d7e485b0a234cf8fe9a6ae99dbcd20863138 affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до 9151ed4b006125cba7c06c79df504340ea4e9386 affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до b9cdbb38e030fc2fe97fe27b54cbb6b4fbff250f affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до ac92f239a079678a035c0faad9089354a874aede affected
Наблюдалось в версиях от 712f4aad406bb1ed67f3f98d04c044191f0ff593 до 0bc36c0650b21df36fbec8136add83936eaf0607 affected
Наблюдалось в версии a5a6cf8c405e826ff7ed1308dde72560c0ed4854 affected
Наблюдалось в версии df87da0783c4492b944badfea9d5c3c56b834697 affected
Наблюдалось в версии 3d024dcef2548028e9f9b7876a544e6e0af00175 affected
Наблюдалось в версии aa51d1c24ec3b6605f7cc7ef500c96cd71d7ef90 affected
Наблюдалось в версии a5b9e44af8d3edaf49d14a91cc519a9fba439e67 affected
Наблюдалось в версии dc6b0ec667f67d4768e72c1b7f1bbc14ea52379c affected
Наблюдалось в версии 9b8b611fe0f86f07a4ff4a5f3bcb0ea7ceb7da3b affected
Наблюдалось в версии 5e226f9689d90ad8ab21b4a969ae3058777f0aff affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.5 affected
Наблюдалось в версиях от 0 до 4.5 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.