Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-12790

CVSS: 3.8
10.07.2023

Уязвимость функции decode_session6() компонента xfrm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции decode_session6() компонента xfrm ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 10.07.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025100126-CVE-2023-53500-61b6@gregkh/
https://git.kernel.org/stable/c/0d27567fde5be5f0edc2db5c110142b7915b8fa8
https://git.kernel.org/stable/c/44b3d40967009304617a7a6486490c1d6c12f899
https://git.kernel.org/stable/c/53223f2ed1ef5c90dad814daaaefea4e68a933c8
https://git.kernel.org/stable/c/86f15300a22656db3fa8c8967defbcd24fac4d37
https://git.kernel.org/stable/c/bafa236380816b41b2c4c6970d9067fefa4a6c9e
https://git.kernel.org/stable/c/da4cbaa75ed088b6d70db77b9103a27e2359e243
https://git.kernel.org/stable/c/db0e50741f0387f388e9ec824ea7ae8456554d5b

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53500

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53500

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.
CWE-664 The product does not maintain or incorrectly maintains control over a resource throughout its lifetime of creation, use, and release.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53500 xfrm: fix slab-use-after-free in decode_session6

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
3.8 LOW 2.0 AV:L/AC:H/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53500
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 6.4 до 6.4.12 (Linux)
  • до 6.5 (Linux)
  • от 5.4 до 5.4.255 (Linux)
  • от 5.10 до 5.10.192 (Linux)
  • от 5.15 до 5.15.128 (Linux)
  • от 6.1 до 6.1.47 (Linux)
  • от 3.19 до 4.19.293 (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.4 до 6.4.12)
  • Linux (до 6.5)
  • Linux (от 5.4 до 5.4.255)
  • Linux (от 5.10 до 5.10.192)
  • Linux (от 5.15 до 5.15.128)
  • Linux (от 6.1 до 6.1.47)
  • Linux (от 3.19 до 4.19.293)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.