Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02947

Опубликовано: 15 апр. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции vfio_intx_enable() модуля drivers/vfio/pci/vfio_pci_intrs.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
АО "НППКТ"
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Red Hat Enterprise Linux
ОСОН ОСнова Оnyx
Astra Linux Special Edition
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
до 2.11 (ОСОН ОСнова Оnyx)
1.8 (Astra Linux Special Edition)
от 6.10 до 6.10 rc1 (Linux)
6.7.12 (Linux)
от 5.4.274 до 5.4.284 включительно (Linux)
от 5.10.215 до 5.10.228 включительно (Linux)
от 5.15.154 до 5.15.167 включительно (Linux)
от 6.1.84 до 6.1.112 включительно (Linux)
от 6.6.24 до 6.6.32 включительно (Linux)
от 6.8.3 до 6.9.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.10 до 6.10 rc1
Сообщество свободного программного обеспечения Linux 6.7.12
Сообщество свободного программного обеспечения Linux от 5.4.274 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.10.215 до 5.10.228 включительно
Сообщество свободного программного обеспечения Linux от 5.15.154 до 5.15.167 включительно
Сообщество свободного программного обеспечения Linux от 6.1.84 до 6.1.112 включительно
Сообщество свободного программного обеспечения Linux от 6.6.24 до 6.6.32 включительно
Сообщество свободного программного обеспечения Linux от 6.8.3 до 6.9.3 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024062142-CVE-2024-38632-eaf6@gregkh/
https://git.kernel.org/linus/82b951e6fbd31d85ae7f4feb5f00ddd4c5d256e2
https://git.kernel.org/stable/c/a6d810554d7d9d07041f14c5fcd453f3d3fed594
https://git.kernel.org/stable/c/0bd22a4966d55f1d2c127a53300d5c2b50152376
https://git.kernel.org/stable/c/35fef97c33f3d3ca0455f9a8e2a3f2c1f8cc9140
https://git.kernel.org/stable/c/91ced077db2062604ec270b1046f8337e9090079
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.168
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.113
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.33
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-38632
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-38632
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vfio/pci: fix potential memory leak in vfio_intx_enable() If vfio_irq_ctx_alloc() failed will lead to 'name' memory leak.

CVSS3: 5.1
redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vfio/pci: fix potential memory leak in vfio_intx_enable() If vfio_irq_ctx_alloc() failed will lead to 'name' memory leak.

CVSS3: 5.5
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vfio/pci: fix potential memory leak in vfio_intx_enable() If vfio_irq_ctx_alloc() failed will lead to 'name' memory leak.

CVSS3: 5.5
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: v ...

CVSS3: 5.5
github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vfio/pci: fix potential memory leak in vfio_intx_enable() If vfio_irq_ctx_alloc() failed will lead to 'name' memory leak.

EPSS

Процентиль: 14%
0.00047
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Уязвимость BDU:2025-02947