Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-53426

PUBLISHED 18.09.2025

CNA: Linux

xsk: Fix xsk_diag use-after-free error during socket cleanup

Обновлено: 18.09.2025
In the Linux kernel, the following vulnerability has been resolved: xsk: Fix xsk_diag use-after-free error during socket cleanup Fix a use-after-free error that is possible if the xsk_diag interface is used after the socket has been unbound from the device. This can happen either due to the socket being closed or the device disappearing. In the early days of AF_XDP, the way we tested that a socket was not bound to a device was to simply check if the netdevice pointer in the xsk socket structure was NULL. Later, a better system was introduced by having an explicit state variable in the xsk socket struct. For example, the state of a socket that is on the way to being closed and has been unbound from the device is XSK_UNBOUND. The commit in the Fixes tag below deleted the old way of signalling that a socket is unbound, setting dev to NULL. This in the belief that all code using the old way had been exterminated. That was unfortunately not true as the xsk diagnostics code was still using the old way and thus does not work as intended when a socket is going down. Fix this by introducing a test against the state variable. If the socket is in the state XSK_UNBOUND, simply abort the diagnostic's netlink operation.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-03340 Уязвимость функции xsk_diag_fill() модуля net/xdp/xsk_diag.c реализации сетевых функций ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ad7219cd8751bd258b9d1e69ae0654ec00f71875 до 5979985f2d6b565b6cf0f79a62670a2855c0e96c affected
Наблюдалось в версиях от 18b1ab7aa76bde181bdb1ab19a87fa9523c32f21 до 6436973164ea5506a495f39e56be5aea375e7832 affected
Наблюдалось в версиях от 18b1ab7aa76bde181bdb1ab19a87fa9523c32f21 до 595931912357fa3507e522a7f8a0a76e423c23e4 affected
Наблюдалось в версиях от 18b1ab7aa76bde181bdb1ab19a87fa9523c32f21 до 3e019d8a05a38abb5c85d4f1e85fda964610aa14 affected
Наблюдалось в версии d1579253ffce39986e7a6ab757ac93b2680a665f affected
Наблюдалось в версии 8a2dea162b92c322f3e42eae0c4a74b8d20aa7a9 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.18 affected
Наблюдалось в версиях от 0 до 5.18 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.