Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03027

Опубликовано: 28 мая 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции iommu_aux_get_pasid() модуля include/linux/iommu.h ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 6.2 до 6.6.34 включительно (Linux)
от 6.7 до 6.9.5 включительно (Linux)
от 5.2 до 5.4.278 включительно (Linux)
от 5.5 до 5.10.220 включительно (Linux)
от 5.11 до 5.15.161 включительно (Linux)
от 5.16 до 6.1.128 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.34 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9.5 включительно
Сообщество свободного программного обеспечения Linux от 5.2 до 5.4.278 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.220 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.161 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.128 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/
https://git.kernel.org/linus/89e8a2366e3bce584b6c01549d5019c5cda1205e
https://git.kernel.org/stable/c/61a96da9649a6b6a1a5d5bde9374b045fdb5c12e
https://git.kernel.org/stable/c/2973b8e7d127754de9013177c41c0b5547406998
https://git.kernel.org/stable/c/7388ae6f26c0ba95f70cc96bf9c5d5cb06c908b6
https://git.kernel.org/stable/c/6325eab6c108fed27f60ff51852e3eac0ba23f3f
https://git.kernel.org/stable/c/cf34f8f66982a36e5cba0d05781b21ec9606b91e
https://git.kernel.org/stable/c/700f564758882db7c039dfba9443fe762561a3f8
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.279
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.221
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.162
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.129
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.35
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-40945
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-40945
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.0007
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: iommu: Return right value in iommu_sva_bind_device() iommu_sva_bind_device() should return either a sva bond handle or an ERR_PTR value in error cases. Existing drivers (idxd and uacce) only check the return value with IS_ERR(). This could potentially lead to a kernel NULL pointer dereference issue if the function returns NULL instead of an error pointer. In reality, this doesn't cause any problems because iommu_sva_bind_device() only returns NULL when the kernel is not configured with CONFIG_IOMMU_SVA. In this case, iommu_dev_enable_feature(dev, IOMMU_DEV_FEAT_SVA) will return an error, and the device drivers won't call iommu_sva_bind_device() at all.

CVSS3: 4.4
redhat
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: iommu: Return right value in iommu_sva_bind_device() iommu_sva_bind_device() should return either a sva bond handle or an ERR_PTR value in error cases. Existing drivers (idxd and uacce) only check the return value with IS_ERR(). This could potentially lead to a kernel NULL pointer dereference issue if the function returns NULL instead of an error pointer. In reality, this doesn't cause any problems because iommu_sva_bind_device() only returns NULL when the kernel is not configured with CONFIG_IOMMU_SVA. In this case, iommu_dev_enable_feature(dev, IOMMU_DEV_FEAT_SVA) will return an error, and the device drivers won't call iommu_sva_bind_device() at all.

CVSS3: 5.5
nvd
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: iommu: Return right value in iommu_sva_bind_device() iommu_sva_bind_device() should return either a sva bond handle or an ERR_PTR value in error cases. Existing drivers (idxd and uacce) only check the return value with IS_ERR(). This could potentially lead to a kernel NULL pointer dereference issue if the function returns NULL instead of an error pointer. In reality, this doesn't cause any problems because iommu_sva_bind_device() only returns NULL when the kernel is not configured with CONFIG_IOMMU_SVA. In this case, iommu_dev_enable_feature(dev, IOMMU_DEV_FEAT_SVA) will return an error, and the device drivers won't call iommu_sva_bind_device() at all.

CVSS3: 5.5
debian
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: i ...

CVSS3: 5.5
github
11 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: iommu: Return right value in iommu_sva_bind_device() iommu_sva_bind_device() should return either a sva bond handle or an ERR_PTR value in error cases. Existing drivers (idxd and uacce) only check the return value with IS_ERR(). This could potentially lead to a kernel NULL pointer dereference issue if the function returns NULL instead of an error pointer. In reality, this doesn't cause any problems because iommu_sva_bind_device() only returns NULL when the kernel is not configured with CONFIG_IOMMU_SVA. In this case, iommu_dev_enable_feature(dev, IOMMU_DEV_FEAT_SVA) will return an error, and the device drivers won't call iommu_sva_bind_device() at all.

EPSS

Процентиль: 22%
0.0007
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Уязвимость BDU:2025-03027