Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03770

Опубликовано: 25 янв. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6

Описание

Уязвимость функции pfn_valid() в модуле include/linux/mmzone.h подсистемы управления памятью ядра операционной системы Linux связана с бесконечной рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Linux
ОСОН ОСнова Оnyx

Версия ПО

от 5.10.210 до 5.11 (Linux)
от 5.15.149 до 5.16 (Linux)
6.1.76 (Linux)
6.6.15 (Linux)
6.7.3 (Linux)
до 2.11 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.10.210 до 5.11
Сообщество свободного программного обеспечения Linux от 5.15.149 до 5.16
Сообщество свободного программного обеспечения Linux 6.1.76
Сообщество свободного программного обеспечения Linux 6.6.15
Сообщество свободного программного обеспечения Linux 6.7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/dc904345e3771aa01d0b8358b550802fdc6fe00b
https://git.kernel.org/stable/c/6335c0cdb2ea0ea02c999e04d34fd84f69fb27ff
https://git.kernel.org/stable/c/5a33420599fa0288792537e6872fd19cc8607ea6
https://lore.kernel.org/linux-cve-announce/20240318102117.2839904-10-lee@kernel.org/
https://git.kernel.org/linus/f6564fce256a3944aa1bc76cb3c40e792d97c1eb
https://git.kernel.org/stable/c/f6564fce256a3944aa1bc76cb3c40e792d97c1eb
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.77
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.4
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 2 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5.5
redhat
почти 2 года назад

A vulnerability was found in mm, kmsan (Kernel Memory Sanitizer) component of Linux Kernel, causing infinite recursion due to a RCU (Read-Copy Update) critical section when accessing memory metadata. This recursion led to system instability and leads to DoS.

nvd
почти 2 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: mm, kmsan: fix infinite recursion due to RCU critical section Alexander Potapenko writes in [1]: "For every memory access in the code instrumented by KMSAN we call kmsan_get_metadata() to obtain the metadata for the memory being accessed. For virtual memory the metadata pointers are stored in the corresponding `struct page`, therefore we need to call virt_to_page() to get them. According to the comment in arch/x86/include/asm/page.h, virt_to_page(kaddr) returns a valid pointer iff virt_addr_valid(kaddr) is true, so KMSAN needs to call virt_addr_valid() as well. To avoid recursion, kmsan_get_metadata() must not call instrumented code, therefore ./arch/x86/include/asm/kmsan.h forks parts of arch/x86/mm/physaddr.c to check whether a virtual address is valid or not. But the introduction of rcu_read_lock() to pfn_valid() added instrumented RCU API calls to virt_to_page_or_null(), which is called by kmsan_get_metada...

5.5 Medium

CVSS3

4.6 Medium

CVSS2