Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06899

Опубликовано: 19 фев. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость компонента drivers/usb/gadget/function/f_ncm.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
РЕД ОС
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
от 6.7.0 до 6.7.6 включительно (Linux)
от 4.20 до 5.4.269 включительно (Linux)
от 5.5 до 5.10.210 включительно (Linux)
от 5.11 до 5.15.149 включительно (Linux)
от 5.16 до 6.1.79 включительно (Linux)
от 6.2 до 6.6.18 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
от 4.0 до 4.19.307 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.6 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.269 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.210 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.149 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.79 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.18 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.307 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для Linux:
использование рекомендаций производителя:
https://git.kernel.org/linus/76c51146820c5dac629f21deafab0a7039bc3ccd
https://git.kernel.org/stable/c/059285e04ebb273d32323fbad5431c5b94f77e48
https://git.kernel.org/stable/c/2b7ec68869d50ea998908af43b643bca7e54577e
https://git.kernel.org/stable/c/2cb66b62a5d64ccf09b0591ab86fb085fa491fc5
https://git.kernel.org/stable/c/35b604a37ec70d68b19dafd10bbacf1db505c9ca
https://git.kernel.org/stable/c/57ca0e16f393bb21d69734e536e383a3a4c665fd
https://git.kernel.org/stable/c/76c51146820c5dac629f21deafab0a7039bc3ccd
https://git.kernel.org/stable/c/a31cf46d108dabce3df80b3e5c07661e24912151
https://git.kernel.org/stable/c/c7f43900bc723203d7554d299a2ce844054fab8e
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.308
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.211
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.150
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.270
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.80
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.19
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.7
https://lore.kernel.org/linux-cve-announce/2024051739-CVE-2024-27405-6768@gregkh/
Для Debian:
использование рекомендаций производителя:
https://security-tracker.debian.org/tracker/CVE-2024-27405
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для РЕД ОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет linux до 5.4.0-186.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01829
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: ncm: Avoid dropping datagrams of properly parsed NTBs It is observed sometimes when tethering is used over NCM with Windows 11 as host, at some instances, the gadget_giveback has one byte appended at the end of a proper NTB. When the NTB is parsed, unwrap call looks for any leftover bytes in SKB provided by u_ether and if there are any pending bytes, it treats them as a separate NTB and parses it. But in case the second NTB (as per unwrap call) is faulty/corrupt, all the datagrams that were parsed properly in the first NTB and saved in rx_list are dropped. Adding a few custom traces showed the following: [002] d..1 7828.532866: dwc3_gadget_giveback: ep1out: req 000000003868811a length 1025/16384 zsI ==> 0 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb toprocess: 1025 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb nth: 1751999342 [002] d..1 7828.532868: ncm_unwrap_ntb: K: ncm_unwrap...

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: ncm: Avoid dropping datagrams of properly parsed NTBs It is observed sometimes when tethering is used over NCM with Windows 11 as host, at some instances, the gadget_giveback has one byte appended at the end of a proper NTB. When the NTB is parsed, unwrap call looks for any leftover bytes in SKB provided by u_ether and if there are any pending bytes, it treats them as a separate NTB and parses it. But in case the second NTB (as per unwrap call) is faulty/corrupt, all the datagrams that were parsed properly in the first NTB and saved in rx_list are dropped. Adding a few custom traces showed the following: [002] d..1 7828.532866: dwc3_gadget_giveback: ep1out: req 000000003868811a length 1025/16384 zsI ==> 0 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb toprocess: 1025 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb nth: 1751999342 [002] d..1 7828.532868: ncm_unwrap_ntb: K: ncm_un...

CVSS3: 7.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: ncm: Avoid dropping datagrams of properly parsed NTBs It is observed sometimes when tethering is used over NCM with Windows 11 as host, at some instances, the gadget_giveback has one byte appended at the end of a proper NTB. When the NTB is parsed, unwrap call looks for any leftover bytes in SKB provided by u_ether and if there are any pending bytes, it treats them as a separate NTB and parses it. But in case the second NTB (as per unwrap call) is faulty/corrupt, all the datagrams that were parsed properly in the first NTB and saved in rx_list are dropped. Adding a few custom traces showed the following: [002] d..1 7828.532866: dwc3_gadget_giveback: ep1out: req 000000003868811a length 1025/16384 zsI ==> 0 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb toprocess: 1025 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb nth: 1751999342 [002] d..1 7828.532868: ncm_unwrap_ntb: K: ncm_un

CVSS3: 7.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: u ...

CVSS3: 9.1
redos
9 месяцев назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 82%
0.01829
Низкий

7.5 High

CVSS3

7.8 High

CVSS2