Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06025

CVSS: 4.6
11.01.2023

Уязвимость функции nft_payload() модуля net/netfilter /nft_payload.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции nft_payload() модуля net/netfilter /nft_payload.c компонента netfilter ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.01.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/550efeff989b041f3746118c0ddd863c39ddc1aa
https://git.kernel.org/stable/c/696e1a48b1a1b01edad542a1ef293665864a4dd0
https://git.kernel.org/stable/c/76ef74d4a379faa451003621a84e3498044e7aa3
https://git.kernel.org/stable/c/a8acfe2c6fb99f9375a9325807a179cd8c32e6e3
https://lore.kernel.org/linux-cve-announce/2025032721-CVE-2023-53033-9089@gregkh/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53033

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-53033

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-53033

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-53033.html

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kernel-lt-cve-2023-53033/?sphrase_id=1074155

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53033 netfilter: nft_payload: incorrect arithmetics when fetching VLAN header bits

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53033
Вендор:
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • ООО «Ред Софт»
  • Canonical Ltd.
  • Red Hat Inc.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Сетевое средство
  • Сетевое программное средство
Наименование ПО:
  • Debian GNU/Linux
  • SUSE Linux Enterprise High Availability Extension
  • РЕД ОС
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Linux Enterprise Micro
  • Ubuntu
  • Red Hat Enterprise Linux
  • SUSE Manager Retail Branch Server
  • SUSE Manager Proxy
  • SUSE Manager Server
  • SUSE Enterprise Storage
  • SUSE Linux Enterprise Live Patching
  • Suse Linux Enterprise Server
  • SUSE Linux Enterprise High Performance Computing
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 15 SP3 (SUSE Linux Enterprise High Availability Extension)
  • 7.3 (РЕД ОС)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.1 (SUSE Linux Enterprise Micro)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.2 (SUSE Linux Enterprise Micro)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 4.3 (SUSE Manager Retail Branch Server)
  • 4.3 (SUSE Manager Proxy)
  • 4.3 (SUSE Manager Server)
  • 7.1 (SUSE Enterprise Storage)
  • 5.3 (SUSE Linux Enterprise Micro)
  • 15 SP3 (SUSE Linux Enterprise Live Patching)
  • 15 SP4 (SUSE Linux Enterprise Live Patching)
  • 15 SP3-LTSS (Suse Linux Enterprise Server)
  • 15 SP3-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4 (SUSE Linux Enterprise High Availability Extension)
  • до 6.2 (Linux)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.4 (SUSE Linux Enterprise Micro)
  • 15 SP5 (SUSE Linux Enterprise Live Patching)
  • 5.5 (SUSE Linux Enterprise Micro)
  • 15 SP4-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • от 5.15 до 5.15.89 (Linux)
  • от 6.1 до 6.1.7 (Linux)
  • от 5.5 до 5.10.164 (Linux)
  • 15 SP5-LTSS (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5-ESPOS (SUSE Linux Enterprise High Performance Computing)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Suse Linux Enterprise Server (15 SP3-LTSS)
  • Linux (до 6.2)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP5)
  • Suse Linux Enterprise Server (15 SP4-LTSS)
  • Linux (от 5.15 до 5.15.89)
  • Linux (от 6.1 до 6.1.7)
  • Linux (от 5.5 до 5.10.164)
  • Suse Linux Enterprise Server (15 SP5-LTSS)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.