Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03933

Опубликовано: 24 апр. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции gtp_dellink() в модуле drivers/net/gtp.c реализации протокола туннелирования GPRS ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
Альт 8 СП
АЛЬТ СП 10
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (Альт 8 СП)
- (АЛЬТ СП 10)
от 5.5 до 5.10.215 включительно (Linux)
от 6.7 до 6.8.8 включительно (Linux)
от 5.11 до 5.15.157 включительно (Linux)
от 5.16 до 6.1.89 включительно (Linux)
от 6.2 до 6.6.29 включительно (Linux)
от 4.14.162 до 4.15 (Linux)
от 4.19.93 до 4.19.312 включительно (Linux)
от 5.4.8 до 5.4.274 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
1.8 (Astra Linux Special Edition)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» Альт 8 СП -
АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.215 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.8.8 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.157 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.89 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.29 включительно
Сообщество свободного программного обеспечения Linux от 4.14.162 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.93 до 4.19.312 включительно
Сообщество свободного программного обеспечения Linux от 5.4.8 до 5.4.274 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024050837-CVE-2024-27396-e9af@gregkh/T/#u
https://git.kernel.org/stable/c/07b20d0a3dc13fb1adff10b60021a4924498da58
https://git.kernel.org/stable/c/718df1bc226c383dd803397d7f5d95557eb81ac7
https://git.kernel.org/stable/c/0caff3e6390f840666b8dc1ecebf985c2ef3f1dd
https://git.kernel.org/stable/c/2e74b3fd6bf542349758f283676dff3660327c07
https://git.kernel.org/stable/c/25a1c2d4b1fcf938356a9688a96a6456abd44b29
https://git.kernel.org/stable/c/2aacd4de45477582993f8a8abb9505a06426bfb6
https://git.kernel.org/stable/c/cd957d1716ec979d8f5bf38fc659aeb9fdaa2474
https://git.kernel.org/stable/c/f2a904107ee2b647bb7794a1a82b67740d7c8a64
https://git.kernel.org/linus/f2a904107ee2b647bb7794a1a82b67740d7c8a64
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.313
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.275
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.216
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.158
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.90
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.30
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.9
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для РЕД ОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: gtp: Fix Use-After-Free in gtp_dellink Since call_rcu, which is called in the hlist_for_each_entry_rcu traversal of gtp_dellink, is not part of the RCU read critical section, it is possible that the RCU grace period will pass during the traversal and the key will be free. To prevent this, it should be changed to hlist_for_each_entry_safe.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: gtp: Fix Use-After-Free in gtp_dellink Since call_rcu, which is called in the hlist_for_each_entry_rcu traversal of gtp_dellink, is not part of the RCU read critical section, it is possible that the RCU grace period will pass during the traversal and the key will be free. To prevent this, it should be changed to hlist_for_each_entry_safe.

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: gtp: Fix Use-After-Free in gtp_dellink Since call_rcu, which is called in the hlist_for_each_entry_rcu traversal of gtp_dellink, is not part of the RCU read critical section, it is possible that the RCU grace period will pass during the traversal and the key will be free. To prevent this, it should be changed to hlist_for_each_entry_safe.

CVSS3: 7.8
msrc
10 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 17%
0.00055
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2