Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10252

Опубликовано: 07 нояб. 2023
Источник: fstec
CVSS3: 6.2
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента imsttfb ядра операционной системы Linux связана с некорректной обработкой ошибок в функции imsttfb_probe(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
от 6.6 до 6.6.1 включительно (Linux)
от 4.14.322 до 4.15 (Linux)
от 4.19.291 до 4.19.298 включительно (Linux)
от 5.4.251 до 5.4.260 включительно (Linux)
от 5.10.188 до 5.10.200 включительно (Linux)
от 5.15.116 до 5.15.138 включительно (Linux)
от 6.1.33 до 6.1.62 включительно (Linux)
от 6.3.7 до 6.5.11 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux 6.7 rc1
Сообщество свободного программного обеспечения Linux до 4.14.322
Сообщество свободного программного обеспечения Linux от 4.19.291 до 4.19.299
Сообщество свободного программного обеспечения Linux от 5.10.188 до 5.10.201
Сообщество свободного программного обеспечения Linux от 5.15.116 до 5.15.139
Сообщество свободного программного обеспечения Linux от 5.4.251 до 5.4.261
Сообщество свободного программного обеспечения Linux от 6.1.33 до 6.1.63
Сообщество свободного программного обеспечения Linux от 6.4 до 6.5.12
Сообщество свободного программного обеспечения Linux от 6.4 до 6.6.2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,2)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52838-be44@gregkh/T/
https://git.kernel.org/stable/c/18d26f9baca7d0d309303e3074a2252b8310884a
https://git.kernel.org/stable/c/382e1931e0c9cd58a5a8519cdc6cd9dc4d82b485
https://git.kernel.org/stable/c/6c66d737b2726ac7784269ddf32a31634f8f269d
https://git.kernel.org/stable/c/7bc7b82fb2191b0d50a80ee4e27030918767dd1d
https://git.kernel.org/stable/c/8e4b510fe91782522b7ca0ca881b663b5d35e513
https://git.kernel.org/stable/c/a4dfebec32ec6d420a5506dd56a7834c91be28e4
https://git.kernel.org/stable/c/aba6ab57a910ad4b940c2024d15f2cdbf5b7f76b
https://git.kernel.org/stable/c/b346a531159d08c564a312a9eaeea691704f3c00
Для РедоС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52838
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52838

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00041
Низкий

6.2 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.2
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: fbdev: imsttfb: fix a resource leak in probe I've re-written the error handling but the bug is that if init_imstt() fails we need to call iounmap(par->cmap_regs).

CVSS3: 4.4
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: fbdev: imsttfb: fix a resource leak in probe I've re-written the error handling but the bug is that if init_imstt() fails we need to call iounmap(par->cmap_regs).

CVSS3: 6.2
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: fbdev: imsttfb: fix a resource leak in probe I've re-written the error handling but the bug is that if init_imstt() fails we need to call iounmap(par->cmap_regs).

CVSS3: 6.2
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: f ...

CVSS3: 6.2
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: fbdev: imsttfb: fix a resource leak in probe I've re-written the error handling but the bug is that if init_imstt() fails we need to call iounmap(par->cmap_regs).

EPSS

Процентиль: 12%
0.00041
Низкий

6.2 Medium

CVSS3

4.6 Medium

CVSS2