Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04591

Опубликовано: 21 мая 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции tpm2_key_encode() в модуле security/keys/trusted-keys/trusted_tpm2.c подсистемы Trusted Platform Module (TPM) ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 6.7 до 6.8.10 включительно (Linux)
от 5.16 до 6.1.91 включительно (Linux)
от 6.2 до 6.6.31 включительно (Linux)
от 6.9.0 до 6.9.1 включительно (Linux)
от 5.13 до 5.15.159 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
1.8 (Astra Linux Special Edition)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 6.7 до 6.8.10 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.91 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.31 включительно
Сообщество свободного программного обеспечения Linux от 6.9.0 до 6.9.1 включительно
Сообщество свободного программного обеспечения Linux от 5.13 до 5.15.159 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1e6914fa8e7798bcf3ce4a5b96ea4ac1d5571cdf
https://git.kernel.org/stable/c/5d91238b590bd883c86ba7707c5c9096469c08b7
https://git.kernel.org/stable/c/e62835264d0352be6086975f18fdfed2b5520b13
https://git.kernel.org/stable/c/189c768932d435045b1fae12bf63e53866f06a28
https://git.kernel.org/stable/c/cf26a92f560eed5d6ddc3d441cc645950cbabc56
https://git.kernel.org/stable/c/ffcaa2172cc1a85ddb8b783de96d38ca8855e248
https://lore.kernel.org/linux-cve-announce/2024060804-CVE-2024-36967-b73d@gregkh/
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.92
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.32
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.2
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Astra Linux:
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: KEYS: trusted: Fix memory leak in tpm2_key_encode() 'scratch' is never freed. Fix this by calling kfree() in the success, and in the error case.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: KEYS: trusted: Fix memory leak in tpm2_key_encode() 'scratch' is never freed. Fix this by calling kfree() in the success, and in the error case.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: KEYS: trusted: Fix memory leak in tpm2_key_encode() 'scratch' is never freed. Fix this by calling kfree() in the success, and in the error case.

CVSS3: 5.5
msrc
9 месяцев назад

Описание отсутствует

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2