Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03754

Опубликовано: 29 фев. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции print_absolute_relocs() в модуле arch/x86/tools/relocs.c ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 4.20 до 5.4.272 включительно (Linux)
от 5.5 до 5.10.213 включительно (Linux)
от 5.11 до 5.15.152 включительно (Linux)
от 5.16 до 6.1.82 включительно (Linux)
от 6.2 до 6.6.22 включительно (Linux)
от 6.7.0 до 6.7.10 включительно (Linux)
от 6.8.0 до 6.8.1 включительно (Linux)
от 4.0 до 4.19.310 включительно (Linux)
до 2.10.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.272 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.213 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.152 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.82 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.22 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.10 включительно
Сообщество свободного программного обеспечения Linux от 6.8.0 до 6.8.1 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.310 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/13edb509abc91c72152a11baaf0e7c060a312e03
https://git.kernel.org/stable/c/52018aa146e3cf76569a9b1e6e49a2b7c8d4a088
https://git.kernel.org/stable/c/a4e7ff1a74274e59a2de9bb57236542aa990d20a
https://git.kernel.org/stable/c/c7cff9780297d55d97ad068b68b703cfe53ef9af
https://git.kernel.org/stable/c/47635b112a64b7b208224962471e7e42f110e723
https://git.kernel.org/stable/c/af2a9f98d884205145fd155304a6955822ccca1c
https://git.kernel.org/stable/c/ae7079238f6faf1b94accfccf334e98b46a0c0aa
https://git.kernel.org/stable/c/5cb59db49c9c0fccfd33b2209af4f7ae3c6ddf40
https://git.kernel.org/stable/c/aaa8736370db1a78f0e8434344a484f9fd20be3b
https://lore.kernel.org/linux-cve-announce/2024041039-CVE-2024-26816-5054@gregkh/
https://git.kernel.org/linus/aaa8736370db1a78f0e8434344a484f9fd20be3b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.311
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.273
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.214
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.153
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 6.6.27-0.osnova229
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86, relocs: Ignore relocations in .notes section When building with CONFIG_XEN_PV=y, .text symbols are emitted into the .notes section so that Xen can find the "startup_xen" entry point. This information is used prior to booting the kernel, so relocations are not useful. In fact, performing relocations against the .notes section means that the KASLR base is exposed since /sys/kernel/notes is world-readable. To avoid leaking the KASLR base without breaking unprivileged tools that are expecting to read /sys/kernel/notes, skip performing relocations in the .notes section. The values readable in .notes are then identical to those found in System.map.

CVSS3: 3.3
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86, relocs: Ignore relocations in .notes section When building with CONFIG_XEN_PV=y, .text symbols are emitted into the .notes section so that Xen can find the "startup_xen" entry point. This information is used prior to booting the kernel, so relocations are not useful. In fact, performing relocations against the .notes section means that the KASLR base is exposed since /sys/kernel/notes is world-readable. To avoid leaking the KASLR base without breaking unprivileged tools that are expecting to read /sys/kernel/notes, skip performing relocations in the .notes section. The values readable in .notes are then identical to those found in System.map.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86, relocs: Ignore relocations in .notes section When building with CONFIG_XEN_PV=y, .text symbols are emitted into the .notes section so that Xen can find the "startup_xen" entry point. This information is used prior to booting the kernel, so relocations are not useful. In fact, performing relocations against the .notes section means that the KASLR base is exposed since /sys/kernel/notes is world-readable. To avoid leaking the KASLR base without breaking unprivileged tools that are expecting to read /sys/kernel/notes, skip performing relocations in the .notes section. The values readable in .notes are then identical to those found in System.map.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86, relocs: Ignore relocations in .notes section When building with CONFIG_XEN_PV=y, .text symbols are emitted into the .notes section so that Xen can find the "startup_xen" entry point. This information is used prior to booting the kernel, so relocations are not useful. In fact, performing relocations against the .notes section means that the KASLR base is exposed since /sys/kernel/notes is world-readable. To avoid leaking the KASLR base without breaking unprivileged tools that are expecting to read /sys/kernel/notes, skip performing relocations in the .notes section. The values readable in .notes are then identical to those found in System.map.

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2