Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02441

Опубликовано: 11 дек. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функций usbg_cmd_work() и bot_cmd_work() драйвера USB (drivers/usb/gadget/function/f_tcm.c) ядра операционных систем Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

12 (Debian GNU/Linux)
от 6.14 до 6.14 rc1 (Linux)
от 6.6 до 6.6.76 (Linux)
от 6.12 до 6.12.13 (Linux)
от 6.13 до 6.13.2 (Linux)
от 4.6 до 6.1.129 (Linux)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 6.14 до 6.14 rc1
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.76
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.13
Сообщество свободного программного обеспечения Linux от 6.13 до 6.13.2
Сообщество свободного программного обеспечения Linux от 4.6 до 6.1.129
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025030606-CVE-2024-58055-39b6@gregkh/
https://git.kernel.org/stable/c/16907219ad6763f401700e1b57b2da4f3e07f047
https://git.kernel.org/stable/c/929b69810eec132b284ffd19047a85d961df9e4d
https://git.kernel.org/stable/c/c225d006a31949d673e646d585d9569bc28feeb9
https://git.kernel.org/stable/c/e6693595bd1b55af62d057a4136a89d5c2ddf0e9
https://git.kernel.org/stable/c/f0c33e7d387ccbb6870e73a43c558fefede06614
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-58055
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_tcm: Don't free command immediately Don't prematurely free the command. Wait for the status completion of the sense status. It can be freed then. Otherwise we will double-free the command.

CVSS3: 7.8
redhat
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_tcm: Don't free command immediately Don't prematurely free the command. Wait for the status completion of the sense status. It can be freed then. Otherwise we will double-free the command.

CVSS3: 7.8
nvd
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: usb: gadget: f_tcm: Don't free command immediately Don't prematurely free the command. Wait for the status completion of the sense status. It can be freed then. Otherwise we will double-free the command.

CVSS3: 7.8
msrc
3 месяца назад

Описание отсутствует

CVSS3: 7.8
debian
5 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: u ...

EPSS

Процентиль: 9%
0.00036
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2