Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06245

CVSS: 4.6
02.02.2023

Уязвимость функций ovs_flow_cmd_new() и kfree_skb() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функций ovs_flow_cmd_new() и kfree_skb() ядра операционной системы Linux связана с отсутствием освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 02.02.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1ac653cf886cdfc082708c82dc6ac6115cebd2ee
https://git.kernel.org/stable/c/af4e720bc00a2653f7b9df21755b9978b3d7f386
https://git.kernel.org/stable/c/ed6c5e8caf55778500202775167e8ccdb1a030cb
https://git.kernel.org/stable/c/70154489f531587996f3e9d7cceeee65cff0001d
https://git.kernel.org/stable/c/f423c2efd51d7eb1d143c2be7eea233241d9bbbf
https://git.kernel.org/stable/c/70d40674a549d498bd63d5432acf46205da1534b
https://git.kernel.org/stable/c/0c598aed445eb45b0ee7ba405f7ece99ee349c30

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-52977

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52977

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-52977

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52977 net: openvswitch: fix flow memory leak in ovs_flow_cmd_new

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-52977 ROS-20250528-01
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • до 4.9.337 (Linux)
  • до 6.0.16 (Linux)
  • от 4.19.0 до 4.19.273 (Linux)
  • от 5.10.0 до 5.10.168 (Linux)
  • от 5.15.0 до 5.15.93 (Linux)
  • от 5.4.0 до 5.4.232 (Linux)
  • от 6.1.0 до 6.1.11 (Linux)
  • от 4.14.0 до 4.14.329 (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • РЕД ОС (7.3)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (до 4.9.337)
  • Linux (до 6.0.16)
  • Linux (от 4.19.0 до 4.19.273)
  • Linux (от 5.10.0 до 5.10.168)
  • Linux (от 5.15.0 до 5.15.93)
  • Linux (от 5.4.0 до 5.4.232)
  • Linux (от 6.1.0 до 6.1.11)
  • Linux (от 4.14.0 до 4.14.329)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.