Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06908

Опубликовано: 13 окт. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функций fc_lport_ptp_setup() fc_lport_ptp_setup(), fc_rport_create(), fc_rport_create(), fc_rport_create() ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Linux

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
от 5.11 до 5.15.139 включительно (Linux)
от 4.20 до 5.4.261 включительно (Linux)
от 4.15 до 4.19.299 включительно (Linux)
от 5.16 до 6.1.63 включительно (Linux)
от 6.2 до 6.5.12 включительно (Linux)
от 5.5 до 5.10.201 включительно (Linux)
от 6.6 до 6.6.2 включительно (Linux)
от 2.6.29 до 4.14.330 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.262
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.64
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.13
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.3
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.140
Сообщество свободного программного обеспечения Linux до 4.14.331
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.300
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.202

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Для Linux:
использование рекомендаций производителя:
https://git.kernel.org/linus/4df105f0ce9f6f30cda4e99f577150d23f0c9c5f
https://git.kernel.org/stable/c/442fd24d7b6b29e4a9cd9225afba4142d5f522ba
https://git.kernel.org/stable/c/4df105f0ce9f6f30cda4e99f577150d23f0c9c5f
https://git.kernel.org/stable/c/56d78b5495ebecbb9395101f3be177cd0a52450b
https://git.kernel.org/stable/c/6b9ecf4e1032e645873933e5b43cbb84cac19106
https://git.kernel.org/stable/c/77072ec41d6ab3718c3fc639bc149b8037caedfa
https://git.kernel.org/stable/c/930f0aaba4820d6362de4e6ed569eaf444f1ea4e
https://git.kernel.org/stable/c/b549acf999824d4f751ca57965700372f2f3ad00
https://git.kernel.org/stable/c/bb83f79f90e92f46466adcfd4fd264a7ae0f0f01
https://git.kernel.org/stable/c/f6fe7261b92b21109678747f36df9fdab1e30c34
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.331
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.300
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.202
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.140
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.262
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.64
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.3
https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52809-f07c@gregkh/
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2023-52809
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: scsi: libfc: Fix potential NULL pointer dereference in fc_lport_ptp_setup() fc_lport_ptp_setup() did not check the return value of fc_rport_create() which can return NULL and would cause a NULL pointer dereference. Address this issue by checking return value of fc_rport_create() and log error message on fc_rport_create() failed.

CVSS3: 4.4
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: scsi: libfc: Fix potential NULL pointer dereference in fc_lport_ptp_setup() fc_lport_ptp_setup() did not check the return value of fc_rport_create() which can return NULL and would cause a NULL pointer dereference. Address this issue by checking return value of fc_rport_create() and log error message on fc_rport_create() failed.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: scsi: libfc: Fix potential NULL pointer dereference in fc_lport_ptp_setup() fc_lport_ptp_setup() did not check the return value of fc_rport_create() which can return NULL and would cause a NULL pointer dereference. Address this issue by checking return value of fc_rport_create() and log error message on fc_rport_create() failed.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: s ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: scsi: libfc: Fix potential NULL pointer dereference in fc_lport_ptp_setup() fc_lport_ptp_setup() did not check the return value of fc_rport_create() which can return NULL and would cause a NULL pointer dereference. Address this issue by checking return value of fc_rport_create() and log error message on fc_rport_create() failed.

EPSS

Процентиль: 9%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2