Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00673

Опубликовано: 29 июн. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции sctp_auto_asconf_init (net/sctp/socket.c) ядра операционной системы Linux связана с возникновением взаимной блокировки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Astra Linux Special Edition для «Эльбрус»
РЕД ОС
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
от 6.2 до 6.4.3 включительно (Linux)
от 5.16 до 6.1.38 включительно (Linux)
от 4.14.233 до 4.14.321 включительно (Linux)
от 4.19.191 до 4.19.290 включительно (Linux)
от 5.4.119 до 5.4.250 включительно (Linux)
от 5.10.37 до 5.10.187 включительно (Linux)
от 5.12.4 до 5.15.120 включительно (Linux)
от 5.11.21 до 5.12 (Linux)
от 4.4.269 до 4.5 (Linux)
от 4.9.269 до 4.10 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.3 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.38 включительно
Сообщество свободного программного обеспечения Linux от 4.14.233 до 4.14.321 включительно
Сообщество свободного программного обеспечения Linux от 4.19.191 до 4.19.290 включительно
Сообщество свободного программного обеспечения Linux от 5.4.119 до 5.4.250 включительно
Сообщество свободного программного обеспечения Linux от 5.10.37 до 5.10.187 включительно
Сообщество свободного программного обеспечения Linux от 5.12.4 до 5.15.120 включительно
Сообщество свободного программного обеспечения Linux от 5.11.21 до 5.12
Сообщество свободного программного обеспечения Linux от 4.4.269 до 4.5
Сообщество свободного программного обеспечения Linux от 4.9.269 до 4.10
Сообщество свободного программного обеспечения Linux от 4.19.0 до 4.19.290 включительно
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.250 включительно
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.187 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.322
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.291
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.188
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.121
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.251
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.39
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.4
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-0639
https://bugzilla.redhat.com/show_bug.cgi?id=2258754
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux до 5.4.0-186.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux до 5.4.0-186.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-2404251/?sphrase_id=911049

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
около 2 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 5.5
ubuntu
больше 1 года назад

A denial of service vulnerability due to a deadlock was found in sctp_auto_asconf_init in net/sctp/socket.c in the Linux kernel’s SCTP subsystem. This flaw allows guests with local user privileges to trigger a deadlock and potentially crash the system.

CVSS3: 5.5
redhat
почти 2 года назад

A denial of service vulnerability due to a deadlock was found in sctp_auto_asconf_init in net/sctp/socket.c in the Linux kernel’s SCTP subsystem. This flaw allows guests with local user privileges to trigger a deadlock and potentially crash the system.

CVSS3: 5.5
nvd
больше 1 года назад

A denial of service vulnerability due to a deadlock was found in sctp_auto_asconf_init in net/sctp/socket.c in the Linux kernel’s SCTP subsystem. This flaw allows guests with local user privileges to trigger a deadlock and potentially crash the system.

CVSS3: 5.5
debian
больше 1 года назад

A denial of service vulnerability due to a deadlock was found in sctp_ ...

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2