CVE-2023-52923

In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_tables: adapt set backend to use GC transaction API Use the GC transaction API to replace the old and buggy gc API and the busy mark approach. No set elements are removed from async garbage collection anymore, instead the _DEAD bit is set on so the set element is not visible from lookup path anymore. Async GC enqueues transaction work that might be aborted and retried later. rbtree and pipapo set backends does not set on the _DEAD bit from the sync GC path since this runs in control plane path where mutex is held. In this case, set elements are deactivated, removed and then released via RCU callback, sync GC never fails.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc5:*:*:*:*:*:*

History

15 Oct 2025, 20:03

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: adaptar el backend del conjunto para usar la API de transacción de GC Use la API de transacción de GC para reemplazar la antigua y defectuosa API de gc y el enfoque de marca de ocupado. Ya no se eliminan elementos del conjunto de la recolección de basura asíncrona, en su lugar, se activa el bit _DEAD para que el elemento del conjunto ya no sea visible desde la ruta de búsqueda. La recolección de basura asíncrona pone en cola el trabajo de la transacción que podría abortarse y reintentarse más tarde. Los backends de conjunto de rbtree y pipapo no activan el bit _DEAD de la ruta de GC de sincronización, ya que esto se ejecuta en la ruta del plano de control donde se mantiene el mutex. En este caso, los elementos del conjunto se desactivan, se eliminan y luego se liberan a través de la devolución de llamada de RCU, la GC de sincronización nunca falla.
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.5:rc4:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/146c76866795553dbc19998f36718d7986ad302b - () https://git.kernel.org/stable/c/146c76866795553dbc19998f36718d7986ad302b - Patch
References () https://git.kernel.org/stable/c/479a2cf5259347d6a1f658b0f791d27a34908e91 - () https://git.kernel.org/stable/c/479a2cf5259347d6a1f658b0f791d27a34908e91 - Patch
References () https://git.kernel.org/stable/c/c357648929c8dff891502349769aafb8f0452bc2 - () https://git.kernel.org/stable/c/c357648929c8dff891502349769aafb8f0452bc2 - Patch
References () https://git.kernel.org/stable/c/cb4d00b563675ba8ff6ef94b077f58d816f68ba3 - () https://git.kernel.org/stable/c/cb4d00b563675ba8ff6ef94b077f58d816f68ba3 - Patch
References () https://git.kernel.org/stable/c/df650d6a4bf47248261b61ef6b174d7c54034d15 - () https://git.kernel.org/stable/c/df650d6a4bf47248261b61ef6b174d7c54034d15 - Patch
References () https://git.kernel.org/stable/c/e4d71d6a9c7db93f7bf20c3a0f0659d63d7de681 - () https://git.kernel.org/stable/c/e4d71d6a9c7db93f7bf20c3a0f0659d63d7de681 - Patch
References () https://git.kernel.org/stable/c/f6c383b8c31a93752a52697f8430a71dcbc46adf - () https://git.kernel.org/stable/c/f6c383b8c31a93752a52697f8430a71dcbc46adf - Patch
CWE NVD-CWE-noinfo

20 Jan 2025, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-20 11:15

Updated : 2025-10-15 20:03


NVD link : CVE-2023-52923

Mitre link : CVE-2023-52923

CVE.ORG link : CVE-2023-52923


JSON object : View

Products Affected

linux

  • linux_kernel