Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09776

Опубликовано: 30 июн. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции vdec_close() в модуле drivers/media/platform/qcom/venus/vdec.c драйвера Qualcomm Venus V4L2 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition для «Эльбрус»
Ubuntu
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
АЛЬТ СП 10
Linux
ОСОН ОСнова Оnyx

Версия ПО

8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
18.04 ESM (Ubuntu)
- (АЛЬТ СП 10)
от 6.2 до 6.6.43 включительно (Linux)
от 6.7 до 6.10.2 включительно (Linux)
от 5.16 до 6.1.102 включительно (Linux)
от 5.5 до 5.10.223 включительно (Linux)
от 5.11 до 5.15.164 включительно (Linux)
от 4.20 до 5.4.281 включительно (Linux)
от 4.13 до 4.19.319 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 18.04 ESM
АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.43 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.2 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.102 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.223 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.164 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.281 включительно
Сообщество свободного программного обеспечения Linux от 4.13 до 4.19.319 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/ad8cf035baf29467158e0550c7a42b7bb43d1db6
https://git.kernel.org/stable/c/a0157b5aa34eb43ec4c5510f9c260bbb03be937e
https://git.kernel.org/stable/c/f8e9a63b982a8345470c225679af4ba86e4a7282
https://git.kernel.org/stable/c/72aff311194c8ceda934f24fd6f250b8827d7567
https://git.kernel.org/stable/c/da55685247f409bf7f976cc66ba2104df75d8dad
https://git.kernel.org/stable/c/4c9d235630d35db762b85a4149bbb0be9d504c36
https://git.kernel.org/stable/c/6a96041659e834dc0b172dda4b2df512d63920c2
https://git.kernel.org/stable/c/66fa52edd32cdbb675f0803b3c4da10ea19b6635
https://git.kernel.org/linus/a0157b5aa34eb43ec4c5510f9c260bbb03be937e
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.320
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.282
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.165
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.103
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.44
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.3
Для АЛЬТ СП 10:
https://cve.basealt.ru/report-28082024-c10f1-c9f2.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-42313
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-42313
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: media: venus: fix use after free in vdec_close There appears to be a possible use after free with vdec_close(). The firmware will add buffer release work to the work queue through HFI callbacks as a normal part of decoding. Randomly closing the decoder device from userspace during normal decoding can incur a read after free for inst. Fix it by cancelling the work in vdec_close.

CVSS3: 7.3
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: media: venus: fix use after free in vdec_close There appears to be a possible use after free with vdec_close(). The firmware will add buffer release work to the work queue through HFI callbacks as a normal part of decoding. Randomly closing the decoder device from userspace during normal decoding can incur a read after free for inst. Fix it by cancelling the work in vdec_close.

CVSS3: 7.8
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: media: venus: fix use after free in vdec_close There appears to be a possible use after free with vdec_close(). The firmware will add buffer release work to the work queue through HFI callbacks as a normal part of decoding. Randomly closing the decoder device from userspace during normal decoding can incur a read after free for inst. Fix it by cancelling the work in vdec_close.

CVSS3: 7.8
msrc
9 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: m ...

EPSS

Процентиль: 16%
0.00051
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2