Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08517

Опубликовано: 11 сент. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции dpaa_start_xmit() в модуле drivers/net/ethernet/freescale/dpaa/dpaa_eth.c ядра операционной системы Linux связана с утечкой данных. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Альт 8 СП
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (Альт 8 СП)
1.8 (Astra Linux Special Edition)
от 6.2 до 6.6.51 включительно (Linux)
от 6.7 до 6.10.10 включительно (Linux)
от 5.11 до 5.15.167 включительно (Linux)
от 5.16 до 6.1.110 включительно (Linux)
от 4.20 до 5.4.284 включительно (Linux)
от 5.5 до 5.10.226 включительно (Linux)
от 4.10 до 4.19.322 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.51 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.10 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 6.1.110 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.167 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.110 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.226 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.19.322 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/34fcac26216ce17886af3eb392355b459367af1a
https://git.kernel.org/stable/c/cbd7ec083413c6a2e0c326d49e24ec7d12c7a9e0
https://git.kernel.org/stable/c/ce8eabc912fe9b9a62be1a5c6af5ad2196e90fc2
https://git.kernel.org/stable/c/f43190e33224c49e1c7ebbc25923ff400d87ec00
https://lore.kernel.org/linux-cve-announce/2024092743-CVE-2024-46854-3404@gregkh/
https://git.kernel.org/linus/cbd7ec083413c6a2e0c326d49e24ec7d12c7a9e0
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.111
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.52
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-46854
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- минимизация пользовательских привилегий;
- включение функции безопасной загрузки в уязвимой операционной системе;
- принудительная смена паролей пользователей;
- использование антивирусных средств защиты для отслеживания попыток эксплуатации уязвимости.
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00044
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dpaa: Pad packets to ETH_ZLEN When sending packets under 60 bytes, up to three bytes of the buffer following the data may be leaked. Avoid this by extending all packets to ETH_ZLEN, ensuring nothing is leaked in the padding. This bug can be reproduced by running $ ping -s 11 destination

CVSS3: 7.1
redhat
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dpaa: Pad packets to ETH_ZLEN When sending packets under 60 bytes, up to three bytes of the buffer following the data may be leaked. Avoid this by extending all packets to ETH_ZLEN, ensuring nothing is leaked in the padding. This bug can be reproduced by running $ ping -s 11 destination

CVSS3: 7.1
nvd
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: dpaa: Pad packets to ETH_ZLEN When sending packets under 60 bytes, up to three bytes of the buffer following the data may be leaked. Avoid this by extending all packets to ETH_ZLEN, ensuring nothing is leaked in the padding. This bug can be reproduced by running $ ping -s 11 destination

CVSS3: 7.1
msrc
7 месяцев назад

Описание отсутствует

CVSS3: 7.1
debian
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 13%
0.00044
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2