Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08315

Опубликовано: 12 июн. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции nvme_cleanup_cmd() в модуле drivers/nvme/host/core.c драйвера NVMe ядра операционной системы Linux связана с повторным освобождением ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)
от 5.16 до 6.1.100 включительно (Linux)
от 6.2 до 6.6.41 включительно (Linux)
от 6.7 до 6.9.10 включительно (Linux)
от 4.10 до 5.15.163 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.100 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.41 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9.10 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 5.15.163 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Для Linux:
https://git.kernel.org/stable/c/1b9fd1265fac85916f90b4648de02adccdb7220b
https://git.kernel.org/stable/c/ae84383c96d6662c24697ab6b44aae855ab670aa
https://git.kernel.org/stable/c/c5942a14f795de957ae9d66027aac8ff4fe70057
https://git.kernel.org/stable/c/e5d574ab37f5f2e7937405613d9b1a724811e5ad
https://git.kernel.org/stable/c/f3ab45aacd25d957547fb6d115c1574c20964b3b
https://www.cve.org/CVERecord?id=CVE-2024-41073
https://lore.kernel.org/linux-cve-announce/2024072909-CVE-2024-41073-1fb9@gregkh/
https://git.kernel.org/linus/e5d574ab37f5f2e7937405613d9b1a724811e5ad
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.164
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.101
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.42
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-41073
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-41073
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.
Для ОС Astra Linux:
- обновить пакет linux-6.6 до 6.6.28-1.astra2+ci96 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0114SE18MD
- обновить пакет linux-6.1 до 6.1.90-1.astra2+ci78 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0114SE18MD
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 11%
0.00039
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: nvme: avoid double free special payload If a discard request needs to be retried, and that retry may fail before a new special payload is added, a double free will result. Clear the RQF_SPECIAL_LOAD when the request is cleaned.

CVSS3: 5.5
redhat
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: nvme: avoid double free special payload If a discard request needs to be retried, and that retry may fail before a new special payload is added, a double free will result. Clear the RQF_SPECIAL_LOAD when the request is cleaned.

CVSS3: 7.8
nvd
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: nvme: avoid double free special payload If a discard request needs to be retried, and that retry may fail before a new special payload is added, a double free will result. Clear the RQF_SPECIAL_LOAD when the request is cleaned.

CVSS3: 7.8
msrc
9 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 11%
0.00039
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2