Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-49944

PUBLISHED 03.11.2025

CNA: Linux

sctp: set sk_state back to CLOSED if autobind fails in sctp_listen_start

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: sctp: set sk_state back to CLOSED if autobind fails in sctp_listen_start In sctp_listen_start() invoked by sctp_inet_listen(), it should set the sk_state back to CLOSED if sctp_autobind() fails due to whatever reason. Otherwise, next time when calling sctp_inet_listen(), if sctp_sk(sk)->reuse is already set via setsockopt(SCTP_REUSE_PORT), sctp_sk(sk)->bind_hash will be dereferenced as sk_state is LISTENING, which causes a crash as bind_hash is NULL. KASAN: null-ptr-deref in range [0x0000000000000000-0x0000000000000007] RIP: 0010:sctp_inet_listen+0x7f0/0xa20 net/sctp/socket.c:8617 Call Trace: <TASK> __sys_listen_socket net/socket.c:1883 [inline] __sys_listen+0x1b7/0x230 net/socket.c:1894 __do_sys_listen net/socket.c:1902 [inline]

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-05184 Уязвимость функции sctp_listen_start() компонента sctp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до 89bbead9d897c77d0b566349c8643030ff2abeba affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до 0e4e2e60556c6ed00e8450b720f106a268d23062 affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до dd70c8a89ef99c3d53127fe19e51ef47c3f860fa affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до e7a8442195e8ebd97df467ce4742980ab57edcce affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до 9230a59eda0878d7ecaa901d876aec76f57bd455 affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до 7f64cb5b4d8c872296eda0fdce3bcf099eec7aa7 affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до f032e1dac30b3376c7d6026fb01a8c403c47a80d affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до e914bf68dab88815a7ae7b7a3a5e8913c8ff14a5 affected
Наблюдалось в версиях от 5e8f3f703ae4e4af65e2695e486b3cd198328863 до 8beee4d8dee76b67c75dc91fd8185d91e845c160 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.30 affected
Наблюдалось в версиях от 0 до 2.6.30 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.