Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08074

Опубликовано: 07 июл. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8

Описание

Уязвимость функций tcrit1_store() и tcrit2_store() в модуле drivers/hwmon/lm95234.c драйвера hwmon ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
Red Hat Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Альт 8 СП
Red Hat Enterprise Linux
АЛЬТ СП 10
Linux

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
от 5.11 до 5.15.166 включительно (Linux)
от 4.20 до 5.4.283 включительно (Linux)
от 5.5 до 5.10.225 включительно (Linux)
от 5.16 до 6.1.109 включительно (Linux)
от 6.2 до 6.6.50 включительно (Linux)
от 6.7 до 6.10.9 включительно (Linux)
от 3.10 до 4.19.321 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.166 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.321 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.283 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.225 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.109 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.50 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.9 включительно
Сообщество свободного программного обеспечения Linux от 3.10 до 4.19.321 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/af64e3e1537896337405f880c1e9ac1f8c0c6198
https://git.kernel.org/stable/c/0fc27747633aa419f9af40e7bdfa00d2ec94ea81
https://git.kernel.org/stable/c/16f42953231be1e7be77bc24005270d9e0d9d2ee
https://git.kernel.org/stable/c/438453dfbbdcf4be26891492644aa3ecbb42c336
https://git.kernel.org/stable/c/46e4fd338d5bdbaf60e41cda625b24949d2af201
https://git.kernel.org/stable/c/59c1fb9874a01c9abc49a0a32f192a7e7b4e2650
https://git.kernel.org/stable/c/93f0f5721d0cca45dac50af1ae6f9a9826c699fd
https://git.kernel.org/stable/c/af64e3e1537896337405f880c1e9ac1f8c0c6198
https://git.kernel.org/stable/c/da765bebd90e1b92bdbc3c6a27a3f3cc81529ab6
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.322
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.226
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.167
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.284
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.110
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.10
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.51
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-46758
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-46758
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-46758
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
redhat
9 месяцев назад

A buffer underrun vulnerability was found in the Linux kernel. DIV_ROUND_CLOSEST() after kstrtol() results in an underflow if a large negative number, such as -9223372036854775808, is provided by the user, resulting in loss of availability of the system.

nvd
9 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
8 месяцев назад

Описание отсутствует

CVSS3: 7.8
github
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: hwmon: (lm95234) Fix underflows seen when writing limit attributes DIV_ROUND_CLOSEST() after kstrtol() results in an underflow if a large negative number such as -9223372036854775808 is provided by the user. Fix it by reordering clamp_val() and DIV_ROUND_CLOSEST() operations.

CVSS3: 8.8
redos
4 месяца назад

Множественные уязвимости kernel-lt

7.8 High

CVSS3

6.8 Medium

CVSS2