BDU:2025-06252
Novell Inc., ООО «Ред Софт», Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспе SUSE Manager Retail Branch Server, Red Hat Enterprise Linux, SUSE Enterprise Storage, SUSE Linux Ent
2023-01-17
Уязвимость функции iscsi_sw_tcp_host_get_param() и iscsi_sw_tcp_session_create() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/496af9d3682ed4c28fb734342a09e6cc0c056ea4 https://git.kernel.org/stable/c/6abd4698f4c8a78e7bbfc421205c060c199554a0 https://git.kernel.org/stable/c/d4d765f4761f9e3a2d62992f825aeee593bcb6b9 https://git.kernel.org/stable/c/9758ffe1c07b86aefd7ca8e40d9a461293427ca0 https://git.kernel.org/stable/c/0aaabdb900c7415caa2006ef580322f7eac5f6b6 https://git.kernel.org/stable/c/61e43ebfd243bcbad11be26bd921723027b77441 https://git.kernel.org/stable/c/f484a794e4ee2a9ce61f52a78e810ac45f3fe3b3
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2023-52974
Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2023-52974.html
Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-52974
Для программных продуктов Ubuntu: https://ubuntu.com/security/CVE-2023-52974