Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08310

Опубликовано: 26 июн. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции check_rstbl() в модуле fs/ntfs3/fslog.c файловой системы NTFS3 ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.8 (Astra Linux Special Edition)
от 5.16 до 6.1.101 включительно (Linux)
от 6.2 до 6.6.42 включительно (Linux)
от 6.7 до 6.9.11 включительно (Linux)
от 5.15 до 5.15.163 включительно (Linux)
от 6.10 до 6.10.1 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.101 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.42 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9.11 включительно
Сообщество свободного программного обеспечения Linux от 6.10.0 до 6.10.1 включительно
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.163 включительно
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.163 включительно
Сообщество свободного программного обеспечения Linux от 6.10 до 6.10.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Для Linux:
https://git.kernel.org/linus/50c47879650b4c97836a0086632b3a2e300b0f06
https://git.kernel.org/stable/c/35652dfa8cc9a8a900ec0f1e0395781f94ffc5f0
https://git.kernel.org/stable/c/50c47879650b4c97836a0086632b3a2e300b0f06
https://git.kernel.org/stable/c/617cf144c206f98978ec730b17159344fd147cb4
https://git.kernel.org/stable/c/6ae7265a7b816879fd0203e83b5030d3720bbb7a
https://git.kernel.org/stable/c/818a257428644b8873e79c44404d8fb6598d4440
https://git.kernel.org/stable/c/82c94e6a7bd116724738aa67eba6f5fedf3a3319
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.164
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.102
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.2
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.43
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.12
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-41019
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-2001252/?sphrase_id=646349
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00197
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

ubuntu
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs/ntfs3: Validate ff offset This adds sanity checks for ff offset. There is a check on rt->first_free at first, but walking through by ff without any check. If the second ff is a large offset. We may encounter an out-of-bound read.

CVSS3: 7.1
redhat
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs/ntfs3: Validate ff offset This adds sanity checks for ff offset. There is a check on rt->first_free at first, but walking through by ff without any check. If the second ff is a large offset. We may encounter an out-of-bound read.

nvd
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs/ntfs3: Validate ff offset This adds sanity checks for ff offset. There is a check on rt->first_free at first, but walking through by ff without any check. If the second ff is a large offset. We may encounter an out-of-bound read.

debian
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: f ...

github
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: fs/ntfs3: Validate ff offset This adds sanity checks for ff offset. There is a check on rt->first_free at first, but walking through by ff without any check. If the second ff is a large offset. We may encounter an out-of-bound read.

EPSS

Процентиль: 42%
0.00197
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2