Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00066

Опубликовано: 04 нояб. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции cache_create() компонента dm-cache (drivers/md/dm-cache-target.c) ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 4.20 до 5.4.285 включительно (Linux)
от 5.5 до 5.10.229 включительно (Linux)
от 5.11 до 5.15.171 включительно (Linux)
от 6.2 до 6.6.60 включительно (Linux)
от 6.7 до 6.11.7 включительно (Linux)
от 5.16 до 6.1.116 включительно (Linux)
от 3.13 до 4.19.323 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.285 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.229 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.171 включительно
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.285 включительно
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.229 включительно
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.171 включительно
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.116 включительно
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.60 включительно
Сообщество свободного программного обеспечения Linux от 6.11.0 до 6.11.7 включительно
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12 rc7
Сообщество свободного программного обеспечения Linux от 3.13 до 4.19.324
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.60 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.7 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.116 включительно
Сообщество свободного программного обеспечения Linux от 3.13 до 4.19.323 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024111937-CVE-2024-50278-d6c9@gregkh/
https://git.kernel.org/stable/c/036dd6e3d2638103e0092864577ea1d091466b86
https://git.kernel.org/stable/c/13ed3624c6ef283acefa4cc42cc8ae54fd4391a4
https://git.kernel.org/stable/c/2222b0929d00e2d13732b799b63be391b5de4492
https://git.kernel.org/stable/c/483b7261b35a9d369082ab298a6670912243f0be
https://git.kernel.org/stable/c/c0ade5d98979585d4f5a93e4514c2e9a65afa08d
https://git.kernel.org/stable/c/c52ec00cb2f9bebfada22edcc0db385b910a1cdb
https://git.kernel.org/stable/c/e492f71854ce03474d49e87fd98b8df1f7cd1d2d
https://git.kernel.org/stable/c/fdef3b94dfebd57e3077a578b6e309a2bb6fa688
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-50278
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2024-50278
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-50278
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 14%
0.00046
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: dm cache: fix potential out-of-bounds access on the first resume Out-of-bounds access occurs if the fast device is expanded unexpectedly before the first-time resume of the cache table. This happens because expanding the fast device requires reloading the cache table for cache_create to allocate new in-core data structures that fit the new size, and the check in cache_preresume is not performed during the first resume, leading to the issue. Reproduce steps: 1. prepare component devices: dmsetup create cmeta --table "0 8192 linear /dev/sdc 0" dmsetup create cdata --table "0 65536 linear /dev/sdc 8192" dmsetup create corig --table "0 524288 linear /dev/sdc 262144" dd if=/dev/zero of=/dev/mapper/cmeta bs=4k count=1 oflag=direct 2. load a cache table of 512 cache blocks, and deliberately expand the fast device before resuming the cache, making the in-core data structures inadequate. dmsetup create cache --notable...

CVSS3: 7.1
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: dm cache: fix potential out-of-bounds access on the first resume Out-of-bounds access occurs if the fast device is expanded unexpectedly before the first-time resume of the cache table. This happens because expanding the fast device requires reloading the cache table for cache_create to allocate new in-core data structures that fit the new size, and the check in cache_preresume is not performed during the first resume, leading to the issue. Reproduce steps: 1. prepare component devices: dmsetup create cmeta --table "0 8192 linear /dev/sdc 0" dmsetup create cdata --table "0 65536 linear /dev/sdc 8192" dmsetup create corig --table "0 524288 linear /dev/sdc 262144" dd if=/dev/zero of=/dev/mapper/cmeta bs=4k count=1 oflag=direct 2. load a cache table of 512 cache blocks, and deliberately expand the fast device before resuming the cache, making the in-core data structures inadequate. dmsetup create cache --notable dmsetu...

CVSS3: 7.1
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: dm cache: fix potential out-of-bounds access on the first resume Out-of-bounds access occurs if the fast device is expanded unexpectedly before the first-time resume of the cache table. This happens because expanding the fast device requires reloading the cache table for cache_create to allocate new in-core data structures that fit the new size, and the check in cache_preresume is not performed during the first resume, leading to the issue. Reproduce steps: 1. prepare component devices: dmsetup create cmeta --table "0 8192 linear /dev/sdc 0" dmsetup create cdata --table "0 65536 linear /dev/sdc 8192" dmsetup create corig --table "0 524288 linear /dev/sdc 262144" dd if=/dev/zero of=/dev/mapper/cmeta bs=4k count=1 oflag=direct 2. load a cache table of 512 cache blocks, and deliberately expand the fast device before resuming the cache, making the in-core data structures inadequate. dmsetup create cache --nota

CVSS3: 7.1
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 7.1
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: d ...

EPSS

Процентиль: 14%
0.00046
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2