Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02926

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции nft_map_deactivate() модуля net/netfilter/nf_tables_api.c компонента netfilter ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Linux
Astra Linux Special Edition

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
от 6.7 до 6.8.7 включительно (Linux)
1.8 (Astra Linux Special Edition)
9.4 Extended Update Support (Red Hat Enterprise Linux)
от 5.10.186 до 5.10.226 включительно (Linux)
от 5.15.119 до 5.15.167 включительно (Linux)
от 6.1.36 до 6.1.111 включительно (Linux)
от 6.3.10 до 6.6.52 включительно (Linux)
от 6.9 до 6.9 rc5 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 6.7 до 6.8.7 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Red Hat Inc. Red Hat Enterprise Linux 9.4 Extended Update Support
Сообщество свободного программного обеспечения Linux от 5.10.186 до 5.10.226 включительно
Сообщество свободного программного обеспечения Linux от 5.15.119 до 5.15.167 включительно
Сообщество свободного программного обеспечения Linux от 6.1.36 до 6.1.111 включительно
Сообщество свободного программного обеспечения Linux от 6.3.10 до 6.6.52 включительно
Сообщество свободного программного обеспечения Linux от 6.9 до 6.9 rc5

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27017-d867@gregkh/
https://git.kernel.org/stable/c/721715655c72640567e8742567520c99801148ed
https://git.kernel.org/stable/c/ff89db14c63a827066446460e39226c0688ef786
https://git.kernel.org/stable/c/ce9fef54c5ec9912a0c9a47bac3195cc41b14679
https://git.kernel.org/stable/c/f24d8abc2bb8cbf31ec713336e402eafa8f42f60
https://git.kernel.org/stable/c/52735a010f37580b3a569a996f878fdd87425650
https://git.kernel.org/linus/29b359cf6d95fd60730533f7f10464e95bd17c73
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.227
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.168
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.112
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.53
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-27017
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-27017
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для РедоС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_set_pipapo: walk over current view on netlink dump The generation mask can be updated while netlink dump is in progress. The pipapo set backend walk iterator cannot rely on it to infer what view of the datastructure is to be used. Add notation to specify if user wants to read/update the set. Based on patch from Florian Westphal.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_set_pipapo: walk over current view on netlink dump The generation mask can be updated while netlink dump is in progress. The pipapo set backend walk iterator cannot rely on it to infer what view of the datastructure is to be used. Add notation to specify if user wants to read/update the set. Based on patch from Florian Westphal.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_set_pipapo: walk over current view on netlink dump The generation mask can be updated while netlink dump is in progress. The pipapo set backend walk iterator cannot rely on it to infer what view of the datastructure is to be used. Add notation to specify if user wants to read/update the set. Based on patch from Florian Westphal.

CVSS3: 5.5
msrc
7 месяцев назад

Описание отсутствует

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 1%
0.00013
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2