Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10096

Опубликовано: 23 окт. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции taprio_change() в модуле net/sched/sch_taprio.c компонента net/sched ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Red Hat Enterprise Linux
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)
от 6.2 до 6.6.58 включительно (Linux)
от 6.7 до 6.11.5 включительно (Linux)
от 5.2 до 5.4.284 включительно (Linux)
от 5.5 до 5.10.228 включительно (Linux)
от 5.11 до 5.15.169 включительно (Linux)
от 5.16 до 6.1.114 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.58 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.5 включительно
Сообщество свободного программного обеспечения Linux от 5.2 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.228 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.169 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.114 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/2f868ce6013548a713c431c679ef73747a66fcf3
https://git.kernel.org/stable/c/999612996df28d81f163dad530d7f8026e03aec6
https://git.kernel.org/stable/c/0d4c0d2844e4eac3aed647f948fd7e60eea56a61
https://git.kernel.org/stable/c/2240f9376f20f8b6463232b4ca7292569217237f
https://git.kernel.org/stable/c/fe371f084073e8672a2d7d46b335c3c060d1e301
https://git.kernel.org/stable/c/8a283a19026aaae8a773fd8061263cfa315b127f
https://git.kernel.org/stable/c/f504465970aebb2467da548f7c1efbbf36d0f44b
https://www.cve.org/CVERecord?id=CVE-2024-50127
https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50127-c0b5@gregkh/
https://git.kernel.org/linus/f504465970aebb2467da548f7c1efbbf36d0f44b
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.170
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.115
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.59
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-50127
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-50127
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: sched: fix use-after-free in taprio_change() In 'taprio_change()', 'admin' pointer may become dangling due to sched switch / removal caused by 'advance_sched()', and critical section protected by 'q->current_entry_lock' is too small to prevent from such a scenario (which causes use-after-free detected by KASAN). Fix this by prefer 'rcu_replace_pointer()' over 'rcu_assign_pointer()' to update 'admin' immediately before an attempt to schedule freeing.

CVSS3: 7
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: sched: fix use-after-free in taprio_change() In 'taprio_change()', 'admin' pointer may become dangling due to sched switch / removal caused by 'advance_sched()', and critical section protected by 'q->current_entry_lock' is too small to prevent from such a scenario (which causes use-after-free detected by KASAN). Fix this by prefer 'rcu_replace_pointer()' over 'rcu_assign_pointer()' to update 'admin' immediately before an attempt to schedule freeing.

CVSS3: 7.8
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: sched: fix use-after-free in taprio_change() In 'taprio_change()', 'admin' pointer may become dangling due to sched switch / removal caused by 'advance_sched()', and critical section protected by 'q->current_entry_lock' is too small to prevent from such a scenario (which causes use-after-free detected by KASAN). Fix this by prefer 'rcu_replace_pointer()' over 'rcu_assign_pointer()' to update 'admin' immediately before an attempt to schedule freeing.

CVSS3: 7.8
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 10%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2