Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04219

Опубликовано: 03 апр. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции cifs_stats_proc_write() в модуле fs/smb/client/cifs_debug.c реализации клиента протокола SMB ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения
АО "НППКТ"
ООО «Открытая мобильная платформа»

Наименование ПО

РЕД ОС
Linux
ОСОН ОСнова Оnyx
ОС Аврора

Версия ПО

7.3 (РЕД ОС)
от 6.2 до 6.6.25 включительно (Linux)
от 6.7 до 6.8.4 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
от 2.6.28 до 6.1.84 включительно (Linux)
до 5.1.4 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.25 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.8.4 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 6.1.84 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
Сообщество свободного программного обеспечения Linux от 2.6.28 до 6.1.84 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.4 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/8fefd166fcb368c5fcf48238e3f7c8af829e0a72
https://git.kernel.org/stable/c/cf03020c56d3ed28c4942280957a007b5e9544f7
https://git.kernel.org/stable/c/5b5475ce69f02ecc1b13ea23106e5b89c690429b
https://git.kernel.org/stable/c/d3da25c5ac84430f89875ca7485a3828150a7e0a
https://lore.kernel.org/linux-cve-announce/2024051940-CVE-2024-35868-be7a@gregkh/
https://git.kernel.org/linus/d3da25c5ac84430f89875ca7485a3828150a7e0a
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.85
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.26
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.5
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для ОС Аврора: https://cve.omp.ru/bb27514
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-17102025/?sphrase_id=1328108

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: smb: client: fix potential UAF in cifs_stats_proc_write() Skip sessions that are being teared down (status == SES_EXITING) to avoid UAF.

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: smb: client: fix potential UAF in cifs_stats_proc_write() Skip sessions that are being teared down (status == SES_EXITING) to avoid UAF.

CVSS3: 7.8
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: smb: client: fix potential UAF in cifs_stats_proc_write() Skip sessions that are being teared down (status == SES_EXITING) to avoid UAF.

msrc
2 месяца назад

smb: client: fix potential UAF in cifs_stats_proc_write()

CVSS3: 7.8
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2