Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-06332

CVSS: 4.6
11.01.2025

Уязвимость функции local_cleanup() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции local_cleanup() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.01.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025032718-CVE-2023-53023-ef4e@gregkh/
https://git.kernel.org/stable/c/b09ae26f08aaf2d85f96ea7f90ddd3387f62216f
https://git.kernel.org/stable/c/54f7be61584b8ec4c6df405f479495b9397bae4a
https://git.kernel.org/stable/c/a59cdbda3714e11aa3ab579132864c4c8c6d54f9
https://git.kernel.org/stable/c/ad1baab3a5c03692d22ce446f38596a126377f6a
https://git.kernel.org/stable/c/7f129927feaf7c10b1c38bbce630172e9a08c834
https://git.kernel.org/stable/c/d3605282ec3502ec8847915eb2cf1f340493ff79
https://git.kernel.org/stable/c/4bb4db7f3187c6e3de6b229ffc87cdb30a2d22b6

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53023

Для программных продуктов Novell Inc.:
https://www.suse.com/pt-br/security/cve/CVE-2023-53023.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53023 net: nfc: Fix use-after-free in local_cleanup()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53023 ROS-20250602-01
Вендор:
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
Тип ПО:
  • Прикладное ПО информационных систем
  • Операционная система
  • Сетевое средство
  • Сетевое программное средство
Наименование ПО:
  • SUSE Linux Enterprise Live Patching
  • Debian GNU/Linux
  • РЕД ОС
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Manager Retail Branch Server
  • SUSE Manager Proxy
  • SUSE Manager Server
  • SUSE Linux Enterprise Micro
  • SUSE Linux Enterprise High Availability Extension
  • SUSE Linux Enterprise High Performance Computing
  • Suse Linux Enterprise Server
  • Linux
Версия ПО:
  • 12 SP5 (SUSE Linux Enterprise Live Patching)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 4.3 (SUSE Manager Retail Branch Server)
  • 4.3 (SUSE Manager Proxy)
  • 4.3 (SUSE Manager Server)
  • 5.3 (SUSE Linux Enterprise Micro)
  • 15 SP4 (SUSE Linux Enterprise Live Patching)
  • 15 SP4 (SUSE Linux Enterprise High Availability Extension)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 5.4 (SUSE Linux Enterprise Micro)
  • 15 SP5 (SUSE Linux Enterprise Live Patching)
  • 5.5 (SUSE Linux Enterprise Micro)
  • 15 SP4-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • 6.2 rc1 (Linux)
  • 6.2 rc2 (Linux)
  • 6.2 rc3 (Linux)
  • 6.2 rc4 (Linux)
  • 12 SP5-LTSS (Suse Linux Enterprise Server)
  • 12 SP5 LTSS Extended Security (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (Suse Linux Enterprise Server)
  • 15 SP5-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP5-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • от 5.10 до 5.10.166 (Linux)
  • от 5.15 до 5.15.91 (Linux)
  • от 6.1 до 6.1.9 (Linux)
  • от 5.4 до 5.4.231 (Linux)
  • от 4.19 до 4.19.272 (Linux)
  • от 3.9 до 4.14.305 (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP5)
  • Suse Linux Enterprise Server (15 SP4-LTSS)
  • Linux (6.2 rc1)
  • Linux (6.2 rc2)
  • Linux (6.2 rc3)
  • Linux (6.2 rc4)
  • Suse Linux Enterprise Server (12 SP5-LTSS)
  • Suse Linux Enterprise Server (12 SP5 LTSS Extended Security)
  • Suse Linux Enterprise Server (15 SP5-LTSS)
  • Linux (от 5.10 до 5.10.166)
  • Linux (от 5.15 до 5.15.91)
  • Linux (от 6.1 до 6.1.9)
  • Linux (от 5.4 до 5.4.231)
  • Linux (от 4.19 до 4.19.272)
  • Linux (от 3.9 до 4.14.305)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.