Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01681

Опубликовано: 10 фев. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции tls_decrypt_done() модуля net/tls/tls_sw.c реализации протокола TLS (Transport Layer Security) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Fedora Project
АО «ИВК»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
Fedora
АЛЬТ СП 10
Linux
ОСОН ОСнова Оnyx

Версия ПО

12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
38 (Fedora)
39 (Fedora)
- (АЛЬТ СП 10)
от 6.7.0 до 6.7.5 включительно (Linux)
от 6.2 до 6.6.17 включительно (Linux)
до 2.10.1 (ОСОН ОСнова Оnyx)
от 6.0 до 6.1.78 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Fedora Project Fedora 38
Fedora Project Fedora 39
АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.5 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.17 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10.1
Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.78 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=32b55c5ff9103b8508c1e04bfa5a08c64e7a925f
https://git.kernel.org/stable/c/20b4ed034872b4d024b26e2bc1092c3f80e5db96
https://git.kernel.org/stable/c/32b55c5ff9103b8508c1e04bfa5a08c64e7a925f
https://git.kernel.org/stable/c/754c9bab77a1b895b97bd99d754403c505bc79df
https://git.kernel.org/stable/c/d684763534b969cca1022e2a28645c7cc91f7fa5
https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.79
https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.18
https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26582
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-26582
Для программных продуктов Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EZOU3745CWCDZ7EMKMXB2OEEIB5Q3IWM/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OX4EWCYDZRTOEMC2C6OF7ZACAP23SUB5/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 6.6.27-0.osnova229
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: tls: fix use-after-free with partial reads and async decrypt tls_decrypt_sg doesn't take a reference on the pages from clear_skb, so the put_page() in tls_decrypt_done releases them, and we trigger a use-after-free in process_rx_list when we try to read from the partially-read skb.

CVSS3: 5.8
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: tls: fix use-after-free with partial reads and async decrypt tls_decrypt_sg doesn't take a reference on the pages from clear_skb, so the put_page() in tls_decrypt_done releases them, and we trigger a use-after-free in process_rx_list when we try to read from the partially-read skb.

CVSS3: 7.8
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: tls: fix use-after-free with partial reads and async decrypt tls_decrypt_sg doesn't take a reference on the pages from clear_skb, so the put_page() in tls_decrypt_done releases them, and we trigger a use-after-free in process_rx_list when we try to read from the partially-read skb.

CVSS3: 7.8
msrc
12 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 1%
0.00013
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2