Vulnerability Details CVE-2023-53566
In the Linux kernel, the following vulnerability has been resolved:
netfilter: nft_set_rbtree: fix null deref on element insertion
There is no guarantee that rb_prev() will not return NULL in nft_rbtree_gc_elem():
general protection fault, probably for non-canonical address 0xdffffc0000000003: 0000 [#1] PREEMPT SMP KASAN
KASAN: null-ptr-deref in range [0x0000000000000018-0x000000000000001f]
nft_add_set_elem+0x14b0/0x2990
nf_tables_newsetelem+0x528/0xb30
Furthermore, there is a possible use-after-free while iterating,
'node' can be free'd so we need to cache the next value to use.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 5.8%
CVSS Severity
CVSS v3 Score 5.5
Products affected by CVE-2023-53566
-
cpe:2.3:o:linux:linux_kernel:5.10.166
-
cpe:2.3:o:linux:linux_kernel:5.10.167
-
cpe:2.3:o:linux:linux_kernel:5.10.168
-
cpe:2.3:o:linux:linux_kernel:5.10.169
-
cpe:2.3:o:linux:linux_kernel:5.10.170
-
cpe:2.3:o:linux:linux_kernel:5.10.171
-
cpe:2.3:o:linux:linux_kernel:5.10.172
-
cpe:2.3:o:linux:linux_kernel:5.10.173
-
cpe:2.3:o:linux:linux_kernel:5.10.174
-
cpe:2.3:o:linux:linux_kernel:5.10.175
-
cpe:2.3:o:linux:linux_kernel:5.10.176
-
cpe:2.3:o:linux:linux_kernel:5.10.177
-
cpe:2.3:o:linux:linux_kernel:5.10.178
-
cpe:2.3:o:linux:linux_kernel:5.10.179
-
cpe:2.3:o:linux:linux_kernel:5.10.180
-
cpe:2.3:o:linux:linux_kernel:5.15.100
-
cpe:2.3:o:linux:linux_kernel:5.15.101
-
cpe:2.3:o:linux:linux_kernel:5.15.102
-
cpe:2.3:o:linux:linux_kernel:5.15.103
-
cpe:2.3:o:linux:linux_kernel:5.15.104
-
cpe:2.3:o:linux:linux_kernel:5.15.105
-
cpe:2.3:o:linux:linux_kernel:5.15.106
-
cpe:2.3:o:linux:linux_kernel:5.15.107
-
cpe:2.3:o:linux:linux_kernel:5.15.108
-
cpe:2.3:o:linux:linux_kernel:5.15.109
-
cpe:2.3:o:linux:linux_kernel:5.15.110
-
cpe:2.3:o:linux:linux_kernel:5.15.111
-
cpe:2.3:o:linux:linux_kernel:5.15.112
-
cpe:2.3:o:linux:linux_kernel:5.15.91
-
cpe:2.3:o:linux:linux_kernel:5.15.92
-
cpe:2.3:o:linux:linux_kernel:5.15.93
-
cpe:2.3:o:linux:linux_kernel:5.15.94
-
cpe:2.3:o:linux:linux_kernel:5.15.95
-
cpe:2.3:o:linux:linux_kernel:5.15.96
-
cpe:2.3:o:linux:linux_kernel:5.15.97
-
cpe:2.3:o:linux:linux_kernel:5.15.98
-
cpe:2.3:o:linux:linux_kernel:5.15.99
-
cpe:2.3:o:linux:linux_kernel:6.1.10
-
cpe:2.3:o:linux:linux_kernel:6.1.11
-
cpe:2.3:o:linux:linux_kernel:6.1.12
-
cpe:2.3:o:linux:linux_kernel:6.1.13
-
cpe:2.3:o:linux:linux_kernel:6.1.14
-
cpe:2.3:o:linux:linux_kernel:6.1.15
-
cpe:2.3:o:linux:linux_kernel:6.1.16
-
cpe:2.3:o:linux:linux_kernel:6.1.17
-
cpe:2.3:o:linux:linux_kernel:6.1.18
-
cpe:2.3:o:linux:linux_kernel:6.1.19
-
cpe:2.3:o:linux:linux_kernel:6.1.20
-
cpe:2.3:o:linux:linux_kernel:6.1.21
-
cpe:2.3:o:linux:linux_kernel:6.1.22
-
cpe:2.3:o:linux:linux_kernel:6.1.23
-
cpe:2.3:o:linux:linux_kernel:6.1.24
-
cpe:2.3:o:linux:linux_kernel:6.1.25
-
cpe:2.3:o:linux:linux_kernel:6.1.26
-
cpe:2.3:o:linux:linux_kernel:6.1.27
-
cpe:2.3:o:linux:linux_kernel:6.1.28
-
cpe:2.3:o:linux:linux_kernel:6.1.29
-
cpe:2.3:o:linux:linux_kernel:6.1.9
-
cpe:2.3:o:linux:linux_kernel:6.2
-
cpe:2.3:o:linux:linux_kernel:6.2.1
-
cpe:2.3:o:linux:linux_kernel:6.2.10
-
cpe:2.3:o:linux:linux_kernel:6.2.11
-
cpe:2.3:o:linux:linux_kernel:6.2.12
-
cpe:2.3:o:linux:linux_kernel:6.2.13
-
cpe:2.3:o:linux:linux_kernel:6.2.14
-
cpe:2.3:o:linux:linux_kernel:6.2.15
-
cpe:2.3:o:linux:linux_kernel:6.2.16
-
cpe:2.3:o:linux:linux_kernel:6.2.2
-
cpe:2.3:o:linux:linux_kernel:6.2.3
-
cpe:2.3:o:linux:linux_kernel:6.2.4
-
cpe:2.3:o:linux:linux_kernel:6.2.5
-
cpe:2.3:o:linux:linux_kernel:6.2.6
-
cpe:2.3:o:linux:linux_kernel:6.2.7
-
cpe:2.3:o:linux:linux_kernel:6.2.8
-
cpe:2.3:o:linux:linux_kernel:6.2.9
-
cpe:2.3:o:linux:linux_kernel:6.3
-
cpe:2.3:o:linux:linux_kernel:6.3.1
-
cpe:2.3:o:linux:linux_kernel:6.3.2
-
cpe:2.3:o:linux:linux_kernel:6.3.3
-
cpe:2.3:o:linux:linux_kernel:6.4