Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04006

CVSS: 4.6
23.05.2023

Уязвимость функции __skb_tstamp_tx() модуля net/core/skbuff.c поддержки сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции __skb_tstamp_tx() модуля net/core/skbuff.c поддержки сетевых функций ядра операционной системы Linux связана с неправильным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 23.05.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/82501f1ead557cbee1c2467654ec109a80334d22
https://git.kernel.org/stable/c/779332447108545ef04682ea29af5f85c0202aee
https://git.kernel.org/stable/c/58766252f6b2c0487cda6976a53d2bb03ae28e2a
https://git.kernel.org/stable/c/a594382ec6d0cc8cff5a8bc7e61b54e3858fb243
https://git.kernel.org/stable/c/e06841a2abf9c82735cee39e88b1d79464088840
https://git.kernel.org/stable/c/cc18b4685910d5d9de8314bae9c55790701b1811
https://git.kernel.org/stable/c/f4d928c00254cfc9dd0ee7076f4a59bceec675f4
https://git.kernel.org/linus/8a02fb71d7192ff1a9a47c9d937624966c6e09af

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53716

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53716

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-53716

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-53716 net: fix skb leak in __skb_tstamp_tx()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-53716 RHSA-2023:6583
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 6.2.15 до 6.3 (Linux)
  • 4.19.283 (Linux)
  • 5.10.180 (Linux)
  • 4.14.315 (Linux)
  • 5.4.243 (Linux)
  • от 5.15.111 до 5.15.113 включительно (Linux)
  • от 6.1.28 до 6.1.30 включительно (Linux)
  • от 6.3.2 до 6.3.4 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.2.15 до 6.3)
  • Linux (4.19.283)
  • Linux (5.10.180)
  • Linux (4.14.315)
  • Linux (5.4.243)
  • Linux (от 5.15.111 до 5.15.113 включительно)
  • Linux (от 6.1.28 до 6.1.30 включительно)
  • Linux (от 6.3.2 до 6.3.4 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.