Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-53140

PUBLISHED 03.11.2025

CNA: Linux

netlink: terminate outstanding dump on socket close

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: netlink: terminate outstanding dump on socket close Netlink supports iterative dumping of data. It provides the families the following ops: - start - (optional) kicks off the dumping process - dump - actual dump helper, keeps getting called until it returns 0 - done - (optional) pairs with .start, can be used for cleanup The whole process is asynchronous and the repeated calls to .dump don't actually happen in a tight loop, but rather are triggered in response to recvmsg() on the socket. This gives the user full control over the dump, but also means that the user can close the socket without getting to the end of the dump. To make sure .start is always paired with .done we check if there is an ongoing dump before freeing the socket, and if so call .done. The complication is that sockets can get freed from BH and .done is allowed to sleep. So we use a workqueue to defer the call, when needed. Unfortunately this does not work correctly. What we defer is not the cleanup but rather releasing a reference on the socket. We have no guarantee that we own the last reference, if someone else holds the socket they may release it in BH and we're back to square one. The whole dance, however, appears to be unnecessary. Only the user can interact with dumps, so we can clean up when socket is closed. And close always happens in process context. Some async code may still access the socket after close, queue notification skbs to it etc. but no dumps can start, end or otherwise make progress. Delete the workqueue and flush the dump state directly from the release handler. Note that further cleanup is possible in -next, for instance we now always call .done before releasing the main module reference, so dump doesn't have to take a reference of its own.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03319 Уязвимость компонента netlink ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до 114a61d8d94ae3a43b82446cf737fd757021b834 affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до 598c956b62699c3753929602560d8df322e60559 affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до 6e3f2c512d2b7dbd247485b1dd9e43e4210a18f4 affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до d2fab3d66cc16cfb9e3ea1772abe6b79b71fa603 affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до 4e87a52133284afbd40fb522dbf96e258af52a98 affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до bbc769d2fa1b8b368c5fbe013b5b096afa3c05ca affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до 176c41b3ca9281a9736b67c6121b03dbf0c8c08f affected
Наблюдалось в версиях от ed5d7788a934a4b6d6d025e948ed4da496b4f12e до 1904fb9ebf911441f90a68e96b22aa73e4410505 affected
Наблюдалось в версии baaf0c65bc8ea9c7a404b09bc8cc3b8a1e4f18df affected
Наблюдалось в версии 25d9b4bb64ea964769087fc5ae09aee9c838d759 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.9 affected
Наблюдалось в версиях от 0 до 4.9 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.