Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26910

PUBLISHED 04.05.2025

CNA: Linux

netfilter: ipset: fix performance regression in swap operation

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: fix performance regression in swap operation The patch "netfilter: ipset: fix race condition between swap/destroy and kernel side add/del/test", commit 28628fa9 fixes a race condition. But the synchronize_rcu() added to the swap function unnecessarily slows it down: it can safely be moved to destroy and use call_rcu() instead. Eric Dumazet pointed out that simply calling the destroy functions as rcu callback does not work: sets with timeout use garbage collectors which need cancelling at destroy which can wait. Therefore the destroy functions are split into two: cancelling garbage collectors safely at executing the command received by netlink and moving the remaining part only into the rcu callback.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06493 Уязвимость функции synchronize_rcu() в компоненте ipset ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 427deb5ba5661c4ae1cfb35955d2e01bd5f3090a до c7f2733e5011bfd136f1ca93497394d43aa76225 affected
Наблюдалось в версиях от e7152a138a5ac77439ff4e7a7533448a7d4c260d до a24d5f2ac8ef702a58e55ec276aad29b4bd97e05 affected
Наблюдалось в версиях от 8bb930c3a1eacec1b14817f565ff81667c7c5dfa до c2dc077d8f722a1c73a24e674f925602ee5ece49 affected
Наблюдалось в версиях от 875ee3a09e27b7adb7006ca6d16faf7f33415aa5 до 653bc5e6d9995d7d5f497c665b321875a626161c affected
Наблюдалось в версиях от 23c31036f862582f98386120aee55c9ae23d7899 до b93a6756a01f4fd2f329a39216f9824c56a66397 affected
Наблюдалось в версиях от 28628fa952fefc7f2072ce6e8016968cc452b1ba до 970709a67696b100a57b33af1a3d75fc34b747eb affected
Наблюдалось в версиях от 28628fa952fefc7f2072ce6e8016968cc452b1ba до 97f7cf1cd80eeed3b7c808b7c12463295c751001 affected
Наблюдалось в версии a12606e5ad0cee8f4ba3ec68561c4d6275d2df57 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.7 affected
Наблюдалось в версиях от 0 до 6.7 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.04.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.