Vulnerability Details CVE-2023-53590
In the Linux kernel, the following vulnerability has been resolved:
sctp: add a refcnt in sctp_stream_priorities to avoid a nested loop
With this refcnt added in sctp_stream_priorities, we don't need to
traverse all streams to check if the prio is used by other streams
when freeing one stream's prio in sctp_sched_prio_free_sid(). This
can avoid a nested loop (up to 65535 * 65535), which may cause a
stuck as Ying reported:
watchdog: BUG: soft lockup - CPU#23 stuck for 26s! [ksoftirqd/23:136]
Call Trace:
<TASK>
sctp_sched_prio_free_sid+0xab/0x100 [sctp]
sctp_stream_free_ext+0x64/0xa0 [sctp]
sctp_stream_free+0x31/0x50 [sctp]
sctp_association_free+0xa5/0x200 [sctp]
Note that it doesn't need to use refcount_t type for this counter,
as its accessing is always protected under the sock lock.
v1->v2:
- add a check in sctp_sched_prio_set to avoid the possible prio_head
refcnt overflow.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 4.0%
CVSS Severity
CVSS v3 Score 5.5
Products affected by CVE-2023-53590
-
cpe:2.3:o:linux:linux_kernel:5.10.158
-
cpe:2.3:o:linux:linux_kernel:5.10.159
-
cpe:2.3:o:linux:linux_kernel:5.10.160
-
cpe:2.3:o:linux:linux_kernel:5.10.161
-
cpe:2.3:o:linux:linux_kernel:5.10.162
-
cpe:2.3:o:linux:linux_kernel:5.10.163
-
cpe:2.3:o:linux:linux_kernel:5.10.164
-
cpe:2.3:o:linux:linux_kernel:5.10.165
-
cpe:2.3:o:linux:linux_kernel:5.10.166
-
cpe:2.3:o:linux:linux_kernel:5.10.167
-
cpe:2.3:o:linux:linux_kernel:5.10.168
-
cpe:2.3:o:linux:linux_kernel:5.10.169
-
cpe:2.3:o:linux:linux_kernel:5.10.170
-
cpe:2.3:o:linux:linux_kernel:5.10.171
-
cpe:2.3:o:linux:linux_kernel:5.10.172
-
cpe:2.3:o:linux:linux_kernel:5.15.82
-
cpe:2.3:o:linux:linux_kernel:5.15.83
-
cpe:2.3:o:linux:linux_kernel:5.15.84
-
cpe:2.3:o:linux:linux_kernel:5.15.85
-
cpe:2.3:o:linux:linux_kernel:5.15.86
-
cpe:2.3:o:linux:linux_kernel:5.15.87
-
cpe:2.3:o:linux:linux_kernel:5.15.88
-
cpe:2.3:o:linux:linux_kernel:5.15.89
-
cpe:2.3:o:linux:linux_kernel:5.15.90
-
cpe:2.3:o:linux:linux_kernel:5.15.91
-
cpe:2.3:o:linux:linux_kernel:5.15.92
-
cpe:2.3:o:linux:linux_kernel:5.15.93
-
cpe:2.3:o:linux:linux_kernel:5.15.94
-
cpe:2.3:o:linux:linux_kernel:5.15.95
-
cpe:2.3:o:linux:linux_kernel:5.15.96
-
cpe:2.3:o:linux:linux_kernel:5.15.97
-
cpe:2.3:o:linux:linux_kernel:5.15.98
-
cpe:2.3:o:linux:linux_kernel:5.15.99
-
cpe:2.3:o:linux:linux_kernel:5.4.226
-
cpe:2.3:o:linux:linux_kernel:5.4.227
-
cpe:2.3:o:linux:linux_kernel:5.4.228
-
cpe:2.3:o:linux:linux_kernel:5.4.229
-
cpe:2.3:o:linux:linux_kernel:5.4.230
-
cpe:2.3:o:linux:linux_kernel:5.4.231
-
cpe:2.3:o:linux:linux_kernel:5.4.232
-
cpe:2.3:o:linux:linux_kernel:5.4.233
-
cpe:2.3:o:linux:linux_kernel:5.4.234
-
cpe:2.3:o:linux:linux_kernel:6.0.12
-
cpe:2.3:o:linux:linux_kernel:6.0.13
-
cpe:2.3:o:linux:linux_kernel:6.0.14
-
cpe:2.3:o:linux:linux_kernel:6.0.15
-
cpe:2.3:o:linux:linux_kernel:6.0.16
-
cpe:2.3:o:linux:linux_kernel:6.0.17
-
cpe:2.3:o:linux:linux_kernel:6.0.18
-
cpe:2.3:o:linux:linux_kernel:6.0.19
-
cpe:2.3:o:linux:linux_kernel:6.1
-
cpe:2.3:o:linux:linux_kernel:6.1.1
-
cpe:2.3:o:linux:linux_kernel:6.1.10
-
cpe:2.3:o:linux:linux_kernel:6.1.11
-
cpe:2.3:o:linux:linux_kernel:6.1.12
-
cpe:2.3:o:linux:linux_kernel:6.1.13
-
cpe:2.3:o:linux:linux_kernel:6.1.14
-
cpe:2.3:o:linux:linux_kernel:6.1.15
-
cpe:2.3:o:linux:linux_kernel:6.1.16
-
cpe:2.3:o:linux:linux_kernel:6.1.17
-
cpe:2.3:o:linux:linux_kernel:6.1.2
-
cpe:2.3:o:linux:linux_kernel:6.1.3
-
cpe:2.3:o:linux:linux_kernel:6.1.4
-
cpe:2.3:o:linux:linux_kernel:6.1.5
-
cpe:2.3:o:linux:linux_kernel:6.1.6
-
cpe:2.3:o:linux:linux_kernel:6.1.7
-
cpe:2.3:o:linux:linux_kernel:6.1.8
-
cpe:2.3:o:linux:linux_kernel:6.1.9
-
cpe:2.3:o:linux:linux_kernel:6.2
-
cpe:2.3:o:linux:linux_kernel:6.2.0
-
cpe:2.3:o:linux:linux_kernel:6.2.1
-
cpe:2.3:o:linux:linux_kernel:6.2.2
-
cpe:2.3:o:linux:linux_kernel:6.2.3
-
cpe:2.3:o:linux:linux_kernel:6.2.4