Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07745

Опубликовано: 02 мая 2024
Источник: fstec
CVSS3: 6.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции mv88e6xxx_default_mdio_bus() в модуле drivers/net/dsa/mv88e6xxx/chip.c драйвера устройств Marvell 88E6xxx ядра операционной системы Linux связана с некорректной проверкой списка. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
АЛЬТ СП 10
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
от 4.20 до 5.4.279 включительно (Linux)
от 5.5 до 5.10.221 включительно (Linux)
от 5.11 до 5.15.162 включительно (Linux)
от 5.16 до 6.1.97 включительно (Linux)
от 6.2 до 6.6.38 включительно (Linux)
от 6.7 до 6.9.8 включительно (Linux)
от 4.11 до 4.19.317 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.279 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.221 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.162 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.97 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.38 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9.8 включительно
Сообщество свободного программного обеспечения Linux от 4.11 до 4.19.317 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Для Linux:
https://git.kernel.org/stable/c/2a2fe25a103cef73cde356e6d09da10f607e93f5
https://git.kernel.org/stable/c/3bf8d70e1455f87856640c3433b3660a31001618
https://git.kernel.org/stable/c/3f25b5f1635449036692a44b771f39f772190c1d
https://git.kernel.org/stable/c/47d28dde172696031c880c5778633cdca30394ee
https://git.kernel.org/stable/c/4c7f3950a9fd53a62b156c0fe7c3a2c43b0ba19b
https://git.kernel.org/stable/c/8c2c3cca816d074c75a2801d1ca0dea7b0148114
https://git.kernel.org/stable/c/aa03f591ef31ba603a4a99d05d25a0f21ab1cd89
https://git.kernel.org/stable/c/f75625db838ade28f032dacd0f0c8baca42ecde4
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.318
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.280
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.222
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.163
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.98
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.39
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.9
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-42224
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-42224
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00068
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dsa: mv88e6xxx: Correct check for empty list Since commit a3c53be55c95 ("net: dsa: mv88e6xxx: Support multiple MDIO busses") mv88e6xxx_default_mdio_bus() has checked that the return value of list_first_entry() is non-NULL. This appears to be intended to guard against the list chip->mdios being empty. However, it is not the correct check as the implementation of list_first_entry is not designed to return NULL for empty lists. Instead, use list_first_entry_or_null() which does return NULL if the list is empty. Flagged by Smatch. Compile tested only.

CVSS3: 6.1
redhat
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dsa: mv88e6xxx: Correct check for empty list Since commit a3c53be55c95 ("net: dsa: mv88e6xxx: Support multiple MDIO busses") mv88e6xxx_default_mdio_bus() has checked that the return value of list_first_entry() is non-NULL. This appears to be intended to guard against the list chip->mdios being empty. However, it is not the correct check as the implementation of list_first_entry is not designed to return NULL for empty lists. Instead, use list_first_entry_or_null() which does return NULL if the list is empty. Flagged by Smatch. Compile tested only.

CVSS3: 6.1
nvd
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dsa: mv88e6xxx: Correct check for empty list Since commit a3c53be55c95 ("net: dsa: mv88e6xxx: Support multiple MDIO busses") mv88e6xxx_default_mdio_bus() has checked that the return value of list_first_entry() is non-NULL. This appears to be intended to guard against the list chip->mdios being empty. However, it is not the correct check as the implementation of list_first_entry is not designed to return NULL for empty lists. Instead, use list_first_entry_or_null() which does return NULL if the list is empty. Flagged by Smatch. Compile tested only.

CVSS3: 6.1
msrc
10 месяцев назад

Описание отсутствует

CVSS3: 6.1
debian
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 22%
0.00068
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2