Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00524

Опубликовано: 23 нояб. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6

Описание

Уязвимость реализации протокола IGMPv2 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
Linux

Версия ПО

7.3 (РЕД ОС)
от 5.5 до 5.10.202 включительно (Linux)
от 4.0 до 4.14.331 включительно (Linux)
от 4.15 до 4.19.300 включительно (Linux)
от 4.20 до 5.4.262 включительно (Linux)
от 5.11 до 5.15.141 включительно (Linux)
от 5.16 до 6.1.65 включительно (Linux)
от 6.2 до 6.6.4 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.202 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.331 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.300 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.262 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.141 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.65 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.4 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c392cbecd8eca4c53f2bf508731257d9d0a21c2d
https://lore.kernel.org/netdev/170083982540.9628.4546899811301303734.git-patchwork-notify@kernel.org/T/
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.332
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.301
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.263
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.203
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.142
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.66
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.5
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 2 лет назад

Rejected reason: Do not use this CVE as it is duplicate of CVE-2023-6932

redhat
около 2 лет назад

A use-after-free issue was found in igmp_start_timer in net/ipv4/igmp.c in the network sub-component in the Linux Kernel. This flaw allows a local user to observe a refcnt use-after-free issue when receiving an igmp query packet, leading to a kernel information leak.

nvd
около 2 лет назад

Rejected reason: Do not use this CVE as it is duplicate of CVE-2023-6932

msrc
5 месяцев назад

Rejected reason: Do not use this CVE as it is duplicate of CVE-2023-6932

CVSS3: 6.3
github
около 2 лет назад

A use-after-free issue was found in igmp_start_timer in net/ipv4/igmp.c in the network sub-component in the Linux Kernel. This flaw allows a local user to observe a refcnt use-after-free issue when receiving an igmp query packet, leading to a kernel information leak.

5.5 Medium

CVSS3

4.6 Medium

CVSS2