Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08131

Опубликовано: 06 июл. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8

Описание

Уязвимость функций DIV_ROUND_CLOSEST() ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
Red Hat Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Альт 8 СП
Red Hat Enterprise Linux
АЛЬТ СП 10
Linux

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
от 5.11 до 5.15.166 включительно (Linux)
от 4.0 до 4.19.321 включительно (Linux)
от 4.20 до 5.4.283 включительно (Linux)
от 5.5 до 5.10.225 включительно (Linux)
от 5.16 до 6.1.109 включительно (Linux)
от 6.2 до 6.6.50 включительно (Linux)
от 6.7 до 6.10.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.166 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.321 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.283 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.225 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.109 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.50 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.9 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/8fecb75bff1b7d87a071c32a37aa0700f2be379d
https://git.kernel.org/stable/c/d92f0baf99a7e327dcceab37cce57c38aab1f691
https://git.kernel.org/stable/c/77ab0fd231c4ca873ec6908e761970360acc6df2
https://git.kernel.org/stable/c/93cf73a7bfdce683bde3a7bb65f270d3bd24497b
https://git.kernel.org/stable/c/cc4be794c8d8c253770103e097ab9dbdb5f99ae1
https://git.kernel.org/stable/c/5c1de37969b7bc0abcb20b86e91e70caebbd4f89
https://git.kernel.org/stable/c/56cfdeb2c77291f0b5e4592731adfb6ca8fc7c24
https://git.kernel.org/stable/c/26825b62bd1bd3e53b4f44e0745cb516d5186343
https://lore.kernel.org/linux-cve-announce/2024091840-CVE-2024-46756-2ca6@gregkh/
https://git.kernel.org/linus/5c1de37969b7bc0abcb20b86e91e70caebbd4f89
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.322
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.284
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.226
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.167
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.110
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.51
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.10
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-46756
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-46756
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-46756
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.4
redhat
9 месяцев назад

[REJECTED CVE] A vulnerability in the Linux kernel's hwmon subsystem (w83627ehf driver) has been identified, where writing large negative values (e.g., -9223372036854775808) to limit attributes caused an underflow due to improper ordering of operations in DIV_ROUND_CLOSEST(). An attacker with write access to these attributes could potentially trigger unexpected behavior or system instability.

nvd
9 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
8 месяцев назад

Описание отсутствует

CVSS3: 7.8
github
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: hwmon: (w83627ehf) Fix underflows seen when writing limit attributes DIV_ROUND_CLOSEST() after kstrtol() results in an underflow if a large negative number such as -9223372036854775808 is provided by the user. Fix it by reordering clamp_val() and DIV_ROUND_CLOSEST() operations.

CVSS3: 8.8
redos
4 месяца назад

Множественные уязвимости kernel-lt

7.8 High

CVSS3

6.8 Medium

CVSS2