BDU:2024-01588: Уязвимость функции nft_set_rbtree() подсистемы Netfilter ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции nft_set_rbtree() подсистемы Netfilter ядра операционных систем Linux связана с использованием ресурса после истечения срока его действия при обработке новых элементов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Вендор Сообщество свободного программного обеспечения
Наименование ПО Linux
Версия ПО от 5.4.0 до 5.4.261 включительно, от 5.10.0 до 5.10.197 включительно, от 5.15.0 до 5.15.133 включительно, от 6.1.0 до 6.1.55 включительно, от 6.4.11 до 6.5.3 включительно
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.261 включительно Не указана
  • Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.197 включительно Не указана
  • Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.133 включительно Не указана
  • Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.55 включительно Не указана
  • Сообщество свободного программного обеспечения Linux от 6.4.11 до 6.5.3 включительно Не указана
Тип ошибки Использование после освобождения, Операция с ресурсом после истечения срока его действия или освобождения
Идентификатор типа ошибки CWE-416, CWE-672
Класс уязвимости Уязвимость кода
Дата выявления 04.09.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:M/C:N/I:N/A:C
  • CVSS 3.0: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- рекомендуется отключить загрузку затронутого модуля ядра netfilter (nf_tables).

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024022058-outsell-equator-e1c5@gregkh
https://git.kernel.org/linus/2ee52ae94baabf7ee09cf2a8d854b990dac5d0e4
https://git.kernel.org/stable/c/e3213ff99a355cda811b41e8dbb3472d13167a3a
https://git.kernel.org/stable/c/2ee52ae94baabf7ee09cf2a8d854b990dac5d0e4
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.262
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.134
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.56
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.4
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются