Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09016

Опубликовано: 18 янв. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции ext4_mb_find_by_goal() ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Astra Linux Common Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
4.7 (Astra Linux Special Edition)
1.6 «Смоленск» (Astra Linux Common Edition)
от 4.20 до 5.4.269 включительно (Linux)
от 5.5 до 5.10.210 включительно (Linux)
от 5.11 до 5.15.149 включительно (Linux)
от 5.16 до 6.1.79 включительно (Linux)
от 6.2 до 6.6.18 включительно (Linux)
до 2.10.1 (ОСОН ОСнова Оnyx)
от 6.7 до 6.7.6 включительно (Linux)
от 4.0 до 4.19.307 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Common Edition 1.6 «Смоленск»
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10.1
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.150
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.211
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.19
Сообщество свободного программного обеспечения Linux 6.8 rc1
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.19
Сообщество свободного программного обеспечения Linux от 6.7 до 6.7.7
Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.80
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.80
Сообщество свободного программного обеспечения Linux до 4.19.308
Сообщество свободного программного обеспечения Linux от 5.1 до 5.4.270
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.211
Сообщество свободного программного обеспечения Linux от 6.8 до 6.8 rc3
Сообщество свободного программного обеспечения Linux от 2.6.12 rc2 до 4.19.308
Сообщество свободного программного обеспечения Linux от 5.0 до 5.4.270

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/832698373a25950942c04a512daa652c18a9b513
https://git.kernel.org/stable/c/21dbe20589c7f48e9c5d336ce6402bcebfa6d76a
https://git.kernel.org/stable/c/5a6dcc4ad0f7f7fa8e8d127b5526e7c5f2d38a43
https://git.kernel.org/stable/c/6b92b1bc16d691c95b152c6dbf027ad64315668d
https://git.kernel.org/stable/c/832698373a25950942c04a512daa652c18a9b513
https://git.kernel.org/stable/c/8de8305a25bfda607fc13475ebe84b978c96d7ff
https://git.kernel.org/stable/c/d3bbe77a76bc52e9d4d0a120f1509be36e25c916
https://git.kernel.org/stable/c/d639102f4cbd4cb65d1225dba3b9265596aab586
https://git.kernel.org/stable/c/ffeb72a80a82aba59a6774b0611f792e0ed3b0b7
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2024-26772
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-186.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для ОС Astra Linux Special Edition 4.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Обновление программного обеспечения linux до версии 6.6.27-0.osnova229

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal() Places the logic for checking if the group's block bitmap is corrupt under the protection of the group lock to avoid allocating blocks from the group with a corrupted block bitmap.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal() Places the logic for checking if the group's block bitmap is corrupt under the protection of the group lock to avoid allocating blocks from the group with a corrupted block bitmap.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal() Places the logic for checking if the group's block bitmap is corrupt under the protection of the group lock to avoid allocating blocks from the group with a corrupted block bitmap.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: e ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal() Places the logic for checking if the group's block bitmap is corrupt under the protection of the group lock to avoid allocating blocks from the group with a corrupted block bitmap.

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2