Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06927

Опубликовано: 13 сент. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента net/wireless/nl80211.c ядра операционной системы Linux связана с неправильным ограничением потребления энергии. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «НТЦ ИТ РОСА»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux
ROSA Virtualization 3.0

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
от 5.11 до 5.15.139 включительно (Linux)
от 4.20 до 5.4.261 включительно (Linux)
от 4.0 до 4.14.330 включительно (Linux)
от 4.15 до 4.19.299 включительно (Linux)
от 5.16 до 6.1.63 включительно (Linux)
от 6.2 до 6.5.12 включительно (Linux)
1.8 (Astra Linux Special Edition)
от 5.5 до 5.10.201 включительно (Linux)
от 6.6 до 6.6.2 включительно (Linux)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.2 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.139 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.261 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.330 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.299 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.63 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.12 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.201 включительно
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Для Linux:
использование рекомендаций производителя: https://git.kernel.org/linus/e160ab85166e77347d0cbe5149045cb25e83937f
https://git.kernel.org/stable/c/1571120c44dbe5757aee1612c5b6097cdc42710f
https://git.kernel.org/stable/c/21a0f310a9f3bfd2b4cf4f382430e638607db846
https://git.kernel.org/stable/c/298e767362cade639b7121ecb3cc5345b6529f62
https://git.kernel.org/stable/c/2be24c47ac19bf639c48c082486c08888bd603c6
https://git.kernel.org/stable/c/5a94cffe90e20e8fade0b9abd4370bd671fe87c7
https://git.kernel.org/stable/c/717de20abdcd1d4993fa450e28b8086a352620ea
https://git.kernel.org/stable/c/adc2474d823fe81d8da759207f4f1d3691aa775a
https://git.kernel.org/stable/c/e160ab85166e77347d0cbe5149045cb25e83937f
https://git.kernel.org/stable/c/efeae5f4972f75d50002bc50eb112ab9e7069b18
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.331
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.300
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.202
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.140
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.262
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.64
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.5.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.3
https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52832-b9d9@gregkh/
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2023-52832
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для ОС Astra Linux Special Edition 1.8:
https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD
Для РЕД ОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00059
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.1
redos
около 1 года назад

Множественные уязвимости kernel-lt

CVSS3: 9.1
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: don't return unset power in ieee80211_get_tx_power() We can get a UBSAN warning if ieee80211_get_tx_power() returns the INT_MIN value mac80211 internally uses for "unset power level". UBSAN: signed-integer-overflow in net/wireless/nl80211.c:3816:5 -2147483648 * 100 cannot be represented in type 'int' CPU: 0 PID: 20433 Comm: insmod Tainted: G WC OE Call Trace: dump_stack+0x74/0x92 ubsan_epilogue+0x9/0x50 handle_overflow+0x8d/0xd0 __ubsan_handle_mul_overflow+0xe/0x10 nl80211_send_iface+0x688/0x6b0 [cfg80211] [...] cfg80211_register_wdev+0x78/0xb0 [cfg80211] cfg80211_netdev_notifier_call+0x200/0x620 [cfg80211] [...] ieee80211_if_add+0x60e/0x8f0 [mac80211] ieee80211_register_hw+0xda5/0x1170 [mac80211] In this case, simply return an error instead, to indicate that no data is available.

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: don't return unset power in ieee80211_get_tx_power() We can get a UBSAN warning if ieee80211_get_tx_power() returns the INT_MIN value mac80211 internally uses for "unset power level". UBSAN: signed-integer-overflow in net/wireless/nl80211.c:3816:5 -2147483648 * 100 cannot be represented in type 'int' CPU: 0 PID: 20433 Comm: insmod Tainted: G WC OE Call Trace: dump_stack+0x74/0x92 ubsan_epilogue+0x9/0x50 handle_overflow+0x8d/0xd0 __ubsan_handle_mul_overflow+0xe/0x10 nl80211_send_iface+0x688/0x6b0 [cfg80211] [...] cfg80211_register_wdev+0x78/0xb0 [cfg80211] cfg80211_netdev_notifier_call+0x200/0x620 [cfg80211] [...] ieee80211_if_add+0x60e/0x8f0 [mac80211] ieee80211_register_hw+0xda5/0x1170 [mac80211] In this case, simply return an error instead, to indicate that no data is available.

CVSS3: 9.1
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: don't return unset power in ieee80211_get_tx_power() We can get a UBSAN warning if ieee80211_get_tx_power() returns the INT_MIN value mac80211 internally uses for "unset power level". UBSAN: signed-integer-overflow in net/wireless/nl80211.c:3816:5 -2147483648 * 100 cannot be represented in type 'int' CPU: 0 PID: 20433 Comm: insmod Tainted: G WC OE Call Trace: dump_stack+0x74/0x92 ubsan_epilogue+0x9/0x50 handle_overflow+0x8d/0xd0 __ubsan_handle_mul_overflow+0xe/0x10 nl80211_send_iface+0x688/0x6b0 [cfg80211] [...] cfg80211_register_wdev+0x78/0xb0 [cfg80211] cfg80211_netdev_notifier_call+0x200/0x620 [cfg80211] [...] ieee80211_if_add+0x60e/0x8f0 [mac80211] ieee80211_register_hw+0xda5/0x1170 [mac80211] In this case, simply return an error instead, to indicate that no data is available.

CVSS3: 9.1
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: w ...

EPSS

Процентиль: 19%
0.00059
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2