Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06641

Опубликовано: 22 авг. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9

Описание

Уязвимость компонента gso ядра операционной системы Linux связана с отсутствием пропуска внешнего заголовка ip. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения

Наименование ПО

РЕД ОС
Linux

Версия ПО

7.3 (РЕД ОС)
от 4.20 до 5.4.181 (Linux)
от 5.11 до 5.15.25 (Linux)
от 5.16 до 5.16.11 (Linux)
от 5.5 до 5.10.102 (Linux)
от 3.13 до 4.9.303 (Linux)
от 4.10 до 4.14.268 (Linux)
от 4.15 до 4.19.231 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.181
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.25
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.11
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.102
Сообщество свободного программного обеспечения Linux от 3.13 до 4.9.303
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.268
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.231

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для Linux:
Обновление программного обеспечения до актуальной версии
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: gso: do not skip outer ip header in case of ipip and net_failover We encounter a tcp drop issue in our cloud environment. Packet GROed in host forwards to a VM virtio_net nic with net_failover enabled. VM acts as a IPVS LB with ipip encapsulation. The full path like: host gro -> vm virtio_net rx -> net_failover rx -> ipvs fullnat -> ipip encap -> net_failover tx -> virtio_net tx When net_failover transmits a ipip pkt (gso_type = 0x0103, which means SKB_GSO_TCPV4, SKB_GSO_DODGY and SKB_GSO_IPXIP4), there is no gso did because it supports TSO and GSO_IPXIP4. But network_header points to inner ip header.

nvd
10 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5.5
github
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: gso: do not skip outer ip header in case of ipip and net_failover We encounter a tcp drop issue in our cloud environment. Packet GROed in host forwards to a VM virtio_net nic with net_failover enabled. VM acts as a IPVS LB with ipip encapsulation. The full path like: host gro -> vm virtio_net rx -> net_failover rx -> ipvs fullnat -> ipip encap -> net_failover tx -> virtio_net tx When net_failover transmits a ipip pkt (gso_type = 0x0103, which means SKB_GSO_TCPV4, SKB_GSO_DODGY and SKB_GSO_IPXIP4), there is no gso did because it supports TSO and GSO_IPXIP4. But network_header points to inner ip header. Call Trace: tcp4_gso_segment ------> return NULL inet_gso_segment ------> inner iph, network_header points to ipip_gso_segment inet_gso_segment ------> outer iph skb_mac_gso_segment Afterwards virtio_net transmits the pkt, only inner ip header is modified. And the outer one just keeps un...

CVSS3: 7.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

rocky
7 месяцев назад

Moderate: kernel security update

5.5 Medium

CVSS3

4.9 Medium

CVSS2