Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01842

Опубликовано: 23 дек. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функции sctp_association_init() ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код.

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Red Hat Enterprise Linux
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

20.04 LTS (Ubuntu)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 5.5 до 5.10.232 включительно (Linux)
от 5.11 до 5.15.175 включительно (Linux)
от 5.16 до 6.1.123 включительно (Linux)
от 6.2 до 6.6.69 включительно (Linux)
от 6.7 до 6.12.8 включительно (Linux)
от 3.13 до 5.4.288 включительно (Linux)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.124
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.70
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.9
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.233
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.176
Сообщество свободного программного обеспечения Linux от 3.13 до 5.4.289
Сообщество свободного программного обеспечения Linux от 6.13 до 6.13 rc6
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025012119-CVE-2024-57938-eaa0@gregkh/
http://git.kernel.org/stable/c/081bdb3a31674339313c6d702af922bc29de2c53
http://git.kernel.org/stable/c/2297890b778b0e7c8200d6818154f7e461d78e94
http://git.kernel.org/stable/c/271f031f4c31c07e2a85a1ba2b4c8e734909a477
http://git.kernel.org/stable/c/4e86729d1ff329815a6e8a920cb554a1d4cb5b8d
http://git.kernel.org/stable/c/7af63ef5fe4d480064eb22583b24ffc8b408183a
http://git.kernel.org/stable/c/94b7ed0a4896420988e1776942f0a3f67167873e
http://git.kernel.org/stable/c/f9c3adb083d3278f065a83c3f667f1246c74c31f
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-140525/?sphrase_id=966588
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-57938
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-57938
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2024-57938
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00029
Низкий

5.5 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net/sctp: Prevent autoclose integer overflow in sctp_association_init() While by default max_autoclose equals to INT_MAX / HZ, one may set net.sctp.max_autoclose to UINT_MAX. There is code in sctp_association_init() that can consequently trigger overflow.

CVSS3: 5.5
redhat
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net/sctp: Prevent autoclose integer overflow in sctp_association_init() While by default max_autoclose equals to INT_MAX / HZ, one may set net.sctp.max_autoclose to UINT_MAX. There is code in sctp_association_init() that can consequently trigger overflow.

CVSS3: 5.5
nvd
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net/sctp: Prevent autoclose integer overflow in sctp_association_init() While by default max_autoclose equals to INT_MAX / HZ, one may set net.sctp.max_autoclose to UINT_MAX. There is code in sctp_association_init() that can consequently trigger overflow.

CVSS3: 5.5
msrc
3 месяца назад

Описание отсутствует

CVSS3: 5.5
debian
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 6%
0.00029
Низкий

5.5 Medium

CVSS3

7.2 High

CVSS2