Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-03854

CVSS: 4.6
11.01.2023

Уязвимость функции bitmap_ip_create() модуля net/netfilter/ipset/ip_set_bitmap_ip.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции bitmap_ip_create() модуля net/netfilter/ipset/ip_set_bitmap_ip.c компонента netfilter ядра операционной системы Linux связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.01.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/feefb33eefa166fc3e0fd17547b0bc0cb3baced9
https://git.kernel.org/stable/c/dfd834ccc1b88bbbab81b9046a3a539dd0c2d14f
https://git.kernel.org/stable/c/e137d9bb26bd85ce07323a38e38ceb0b160db841
https://git.kernel.org/stable/c/4e6a70fd840400e3a2e784a6673968a3eb2431c0
https://git.kernel.org/stable/c/e88865876d47c790be0d5e23973499d75d034364
https://git.kernel.org/stable/c/511cf17b2447fc41cfef8d71936e1fa53e395c1e

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53032

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53032

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-53032

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.
CWE-330 The product uses insufficiently random numbers or values in a security context that depends on unpredictable numbers.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53032 netfilter: ipset: Fix overflow before widen in the bitmap_ip_create() function.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53032
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 4.15 до 4.19.269 включительно (Linux)
  • от 4.20 до 5.4.228 включительно (Linux)
  • от 5.5 до 5.10.163 включительно (Linux)
  • от 5.11 до 5.15.88 включительно (Linux)
  • от 5.16 до 6.1.6 включительно (Linux)
  • от 3.7 до 4.14.302 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 4.15 до 4.19.269 включительно)
  • Linux (от 4.20 до 5.4.228 включительно)
  • Linux (от 5.5 до 5.10.163 включительно)
  • Linux (от 5.11 до 5.15.88 включительно)
  • Linux (от 5.16 до 6.1.6 включительно)
  • Linux (от 3.7 до 4.14.302 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.