Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04225

CVSS: 7.7
24.06.2023

Уязвимость функции __gtp_encap_destroy() модуля drivers/net/gtp.c драйвера сетевых устройств ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции __gtp_encap_destroy() модуля drivers/net/gtp.c драйвера сетевых устройств ядра операционной системы Linux связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.06.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/d38039697184aacff1cf576e14ef583112fdefef
https://git.kernel.org/stable/c/e5aa6d829831a55a693dbaeb58f8d22ba7f2b3e6
https://git.kernel.org/stable/c/9c9662e2512b5e4ee7b03108802c5222e0fa77a4
https://git.kernel.org/stable/c/bccc7ace12e69dee4684a3bb4b69737972e570d6
https://git.kernel.org/stable/c/ebd6d2077a083329110695a996c00e8ca94bc640
https://git.kernel.org/stable/c/17d6b6354f0025b7c10a56da783fd0cbb3819c5d
https://git.kernel.org/stable/c/dae6095bdb24f537b4798ffd9201515b97bac94e
https://git.kernel.org/stable/c/58fa341327fdb4bdf92597fd8796a9abc8d20ea3
https://git.kernel.org/stable/c/ce3aee7114c575fab32a5e9e939d4bbb3dcca79f

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54142

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-54142

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.7 HIGH 2.0 AV:A/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2023-54142
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • от 5.5 до 5.10.187 включительно (Linux)
  • от 5.11 до 5.15.120 включительно (Linux)
  • от 5.16 до 6.1.38 включительно (Linux)
  • от 6.2 до 6.3.12 включительно (Linux)
  • от 6.4 до 6.4.3 включительно (Linux)
  • от 5.1.20 до 5.2 (Linux)
  • от 4.14.135 до 4.14.321 включительно (Linux)
  • от 4.19.61 до 4.19.290 включительно (Linux)
  • от 5.2.3 до 5.4.250 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Linux (от 5.5 до 5.10.187 включительно)
  • Linux (от 5.11 до 5.15.120 включительно)
  • Linux (от 5.16 до 6.1.38 включительно)
  • Linux (от 6.2 до 6.3.12 включительно)
  • Linux (от 6.4 до 6.4.3 включительно)
  • Linux (от 5.1.20 до 5.2)
  • Linux (от 4.14.135 до 4.14.321 включительно)
  • Linux (от 4.19.61 до 4.19.290 включительно)
  • Linux (от 5.2.3 до 5.4.250 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.