Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03639

Опубликовано: 27 янв. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции max310x_i2c_probe() в модуле drivers/tty/serial/max310x.c драйвера max310x ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
- (Альт 8 СП)
от 6.2 до 6.6.23 включительно (Linux)
от 6.7.0 до 6.7.11 включительно (Linux)
от 6.8.0 до 6.8.2 включительно (Linux)
от 5.4.272 до 5.4.273 включительно (Linux)
от 5.10.213 до 5.10.214 включительно (Linux)
от 6.0 до 6.1.83 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.23 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.11 включительно
Сообщество свободного программного обеспечения Linux от 6.8.0 до 6.8.2 включительно
Сообщество свободного программного обеспечения Linux от 5.4.272 до 5.4.273 включительно
Сообщество свободного программного обеспечения Linux от 5.10.213 до 5.10.214 включительно
Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.83 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/7d271b798add90c6196539167c019d0817285cf0
https://git.kernel.org/stable/c/c45e53c27b78afd6c81fc25608003576f27b5735
https://git.kernel.org/stable/c/12609c76b755dbeb1645c0aacc0f0f4743b2eff3
https://git.kernel.org/stable/c/2160ad6861c4a21d3fa553d7b2aaec6634a37f8a
https://git.kernel.org/stable/c/5cd8af02b466e1beeae13e2de3dc58fcc7925e5a
https://git.kernel.org/stable/c/aeca49661fd02fd56fb026768b580ce301b45733
https://git.kernel.org/stable/c/0d27056c24efd3d63a03f3edfbcfc4827086b110
https://lore.kernel.org/linux-cve-announce/2024050133-CVE-2024-26978-cc0d@gregkh/
https://git.kernel.org/linus/0d27056c24efd3d63a03f3edfbcfc4827086b110
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.274
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.215
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.84
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.24
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.3
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00009
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
redos
8 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: serial: max310x: fix NULL pointer dereference in I2C instantiation When trying to instantiate a max14830 device from userspace: echo max14830 0x60 > /sys/bus/i2c/devices/i2c-2/new_device we get the following error: Unable to handle kernel NULL pointer dereference at virtual address... ... Call trace: max310x_i2c_probe+0x48/0x170 [max310x] i2c_device_probe+0x150/0x2a0 ... Add check for validity of devtype to prevent the error, and abort probe with a meaningful error message.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: serial: max310x: fix NULL pointer dereference in I2C instantiation When trying to instantiate a max14830 device from userspace: echo max14830 0x60 > /sys/bus/i2c/devices/i2c-2/new_device we get the following error: Unable to handle kernel NULL pointer dereference at virtual address... ... Call trace: max310x_i2c_probe+0x48/0x170 [max310x] i2c_device_probe+0x150/0x2a0 ... Add check for validity of devtype to prevent the error, and abort probe with a meaningful error message.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: serial: max310x: fix NULL pointer dereference in I2C instantiation When trying to instantiate a max14830 device from userspace: echo max14830 0x60 > /sys/bus/i2c/devices/i2c-2/new_device we get the following error: Unable to handle kernel NULL pointer dereference at virtual address... ... Call trace: max310x_i2c_probe+0x48/0x170 [max310x] i2c_device_probe+0x150/0x2a0 ... Add check for validity of devtype to prevent the error, and abort probe with a meaningful error message.

CVSS3: 5.5
msrc
7 месяцев назад

Описание отсутствует

EPSS

Процентиль: 1%
0.00009
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2