Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-07479

CVSS: 6.8
14.02.2024

Уязвимость функции j1939_sk_match_dst() модуля net/can/j1939/socket.c поддержки сокетов j1939 шины CAN ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции j1939_sk_match_dst() модуля net/can/j1939/socket.c поддержки сокетов j1939 шины CAN ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.02.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/efe7cf828039aedb297c1f9920b638fffee6aabc
https://git.kernel.org/stable/c/fc74b9cb789cae061bbca7b203a3842e059f6b5d
https://git.kernel.org/stable/c/4dd684d4bb3cd5454e0bf6e2a1bdfbd5c9c872ed
https://git.kernel.org/stable/c/08de58abedf6e69396e1207e4f99ef8904b2b532
https://git.kernel.org/stable/c/978e50ef8c38dc71bd14d1b0143d554ff5d188ba
https://git.kernel.org/stable/c/41ccb5bcbf03f02d820bc6ea8390811859f558f8
https://lore.kernel.org/linux-cve-announce/2024040332-CVE-2023-52637-5e37@gregkh/
https://git.kernel.org/linus/efe7cf828039aedb297c1f9920b638fffee6aabc

Обновление программного обеспечения linux до версии 6.6.27-0.osnova229

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52637 can: j1939: Fix UAF in j1939_sk_match_filter during setsockopt(SO_J1939_FILTER)

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-52637
Вендор:
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
  • ОСОН ОСнова Оnyx
Версия ПО:
  • от 5.5 до 5.10.209 включительно (Linux)
  • от 5.11 до 5.15.148 включительно (Linux)
  • от 5.16 до 6.1.78 включительно (Linux)
  • от 6.2 до 6.6.17 включительно (Linux)
  • до 2.10.1 (ОСОН ОСнова Оnyx)
  • от 6.7 до 6.7.5 включительно (Linux)
  • от 5.4 до 5.4.268 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 5.5 до 5.10.209 включительно)
  • Linux (от 5.11 до 5.15.148 включительно)
  • Linux (от 5.16 до 6.1.78 включительно)
  • Linux (от 6.2 до 6.6.17 включительно)
  • ОСОН ОСнова Оnyx (до 2.10.1)
  • Linux (от 6.7 до 6.7.5 включительно)
  • Linux (от 5.4 до 5.4.268 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.