Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03767

Опубликовано: 31 янв. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6

Описание

Уязвимость функции unix_state_double_lock() в модуле net/unix/af_unix.c реализации сокетов AF_UNIX ядра операционной системы Linux связана с нарушением механизма синхронизации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Linux
ОСОН ОСнова Оnyx

Версия ПО

от 4.0 до 4.19.306 включительно (Linux)
от 4.20 до 5.4.268 включительно (Linux)
от 5.5 до 5.10.209 включительно (Linux)
от 5.11 до 5.15.148 включительно (Linux)
от 5.16 до 6.1.76 включительно (Linux)
от 6.2 до 6.6.15 включительно (Linux)
от 6.7.0 до 6.7.3 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.306 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.268 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.209 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.148 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.76 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.15 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.3 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/875f31aaa67e306098befa5e798a049075910fa7
https://git.kernel.org/stable/c/b169ffde733c5adf01788ae091c377f0eca44806
https://git.kernel.org/stable/c/f199018dc762dfa501f6d96a424468a0f3c10d9e
https://git.kernel.org/stable/c/c8f6b3b864cb876e9ee21666a391c9ee290682ac
https://git.kernel.org/stable/c/a2104f43876408b164be5fd58f9b6a3a73b77746
https://git.kernel.org/stable/c/5e7f3e0381c002cb2abde42f09ad511991a8ebaf
https://git.kernel.org/stable/c/c2d272a9a1e8f22ba584589219f6fe1886a3595f
https://git.kernel.org/stable/c/4d322dce82a1d44f8c83f0f54f95dd1b8dcf46c9
https://lore.kernel.org/linux-cve-announce/2024030648-CVE-2024-26624-3032@gregkh/
https://git.kernel.org/linus/4d322dce82a1d44f8c83f0f54f95dd1b8dcf46c9
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.77
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.4
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
redhat
больше 1 года назад

[REJECTED CVE] In the Linux kernel, the following vulnerability has been resolved: af_unix: fix lockdep positive in sk_diag_dump_icons()

nvd
больше 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: af_unix: fix lockdep positive in sk_diag_dump_icons() syzbot reported a lockdep splat [1]. Blamed commit hinted about the possible lockdep violation, and code used unix_state_lock_nested() in an attempt to silence lockdep. It is not sufficient, because unix_state_lock_nested() is already used from unix_state_double_lock(). We need to use a separate subclass. This patch adds a distinct enumeration to make things more explicit. Also use swap() in unix_state_double_lock() as a clean up. v2: add a missing inline keyword to unix_state_lock_nested() [1] WARNING: possible circular locking dependency detected 6.8.0-rc1-syzkaller-00356-g8a696a29c690 #0 Not tainted syz-executor.1/2542 is trying to acquire lock: ffff88808b5df9e8 (rlock-AF_UNIX){+.+.}-{2:2}, at: skb_queue_tail+0x36/0x120 net/core/skbuff.c:3863 but task is already holding lock: ffff88808b5dfe70 (&u->lock/1){+.+.}-{2:2}, at: unix_dgram_sendmsg+0xfc7/...

CVSS3: 9.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

5.5 Medium

CVSS3

4.6 Medium

CVSS2