Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04144

Опубликовано: 22 янв. 2024
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4

Описание

Уязвимость функции rds_recv_track_latency() в модуле net/rds/af_rds.c реализации протокола RDS (Reliable Datagram Sockets) ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 6.2 до 6.6.14 включительно (Linux)
от 6.7.0 до 6.7.2 включительно (Linux)
от 4.20 до 5.4.268 включительно (Linux)
от 5.5 до 5.10.209 включительно (Linux)
от 5.11 до 5.15.148 включительно (Linux)
от 5.16 до 6.1.75 включительно (Linux)
от 4.11 до 4.19.306 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.14 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.2 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.268 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.209 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.148 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.75 включительно
Сообщество свободного программного обеспечения Linux от 4.11 до 4.19.306 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.76
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.15
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 3.3
redhat
больше 1 года назад

[REJECTED CVE] In the Linux kernel, the following vulnerability has been resolved: net/rds: Fix UBSAN: array-index-out-of-bounds in rds_cmsg_recv The Linux kernel CVE team has assigned CVE-2024-26613 to this issue.

nvd
больше 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net/rds: Fix UBSAN: array-index-out-of-bounds in rds_cmsg_recv Syzcaller UBSAN crash occurs in rds_cmsg_recv(), which reads inc->i_rx_lat_trace[j + 1] with index 4 (3 + 1), but with array size of 4 (RDS_RX_MAX_TRACES). Here 'j' is assigned from rs->rs_rx_trace[i] and in-turn from trace.rx_trace_pos[i] in rds_recv_track_latency(), with both arrays sized 3 (RDS_MSG_RX_DGRAM_TRACE_MAX). So fix the off-by-one bounds check in rds_recv_track_latency() to prevent a potential crash in rds_cmsg_recv(). Found by syzcaller: ================================================================= UBSAN: array-index-out-of-bounds in net/rds/recv.c:585:39 index 4 is out of range for type 'u64 [4]' CPU: 1 PID: 8058 Comm: syz-executor228 Not tainted 6.6.0-gd2f51b3516da #1 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 Call Trace: <TASK> __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0x136/0...

CVSS3: 9.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

9.1 Critical

CVSS3

9.4 Critical

CVSS2