Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-0193

PUBLISHED 06.11.2025

CNA: redhat

Kernel: netfilter: use-after-free in nft_trans_gc_catchall_sync leads to privilege escalation

Обновлено: 06.11.2025
A use-after-free flaw was found in the netfilter subsystem of the Linux kernel. If the catchall element is garbage-collected when the pipapo set is removed, the element can be deactivated twice. This can cause a use-after-free issue on an NFT_CHAIN object or NFT_OBJECT object, allowing a local unprivileged user with CAP_NET_ADMIN capability to escalate their privileges on the system.

CWE

Идентификатор Описание
CWE-416 Использование после освобождения

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-00096 Уязвимость функции nft_set_commit_update() в модуле net/netfilter/nf_tables_api.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации и повысить свои привилегии

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:5.14.0-362.24.1.el9_3 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::nfv
  • cpe:/a:redhat:enterprise_linux:9::crb
  • cpe:/a:redhat:enterprise_linux:9::realtime
  • cpe:/o:redhat:enterprise_linux:9::baseos
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:5.14.0-362.24.1.el9_3 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::nfv
  • cpe:/a:redhat:enterprise_linux:9::crb
  • cpe:/a:redhat:enterprise_linux:9::realtime
  • cpe:/o:redhat:enterprise_linux:9::baseos
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:5.14.0-70.105.1.el9_0 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:9.0::appstream
  • cpe:/o:redhat:rhel_e4s:9.0::baseos
Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:5.14.0-70.105.1.rt21.177.el9_0 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:9.0::realtime
  • cpe:/a:redhat:rhel_e4s:9.0::nfv
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:5.14.0-284.55.1.el9_2 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::appstream
  • cpe:/o:redhat:rhel_eus:9.2::baseos
  • cpe:/a:redhat:rhel_eus:9.2::crb
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:5.14.0-284.55.1.rt14.340.el9_2 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::realtime
  • cpe:/a:redhat:rhel_eus:9.2::nfv
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-22 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-11 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v6.8.1-407 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-19 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v1.0.0-479 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-7 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v0.4.0-247 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-5 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v1.1.0-227 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.1-470 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v2.9.6-14 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-2 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-24 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v5.8.6-10 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v0.1.0-525 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v0.1.0-224 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
RHOL-5.8-RHEL-9
Product: RHOL-5.8-RHEL-9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v0.28.1-56 до * unaffected
СPE:
  • cpe:/a:redhat:logging:5.8::el9
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:6
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 02.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 02.07.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.