Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03070

Опубликовано: 29 апр. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции main() модуля kernel/bounds.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

АО "НППКТ"
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

ОСОН ОСнова Оnyx
Astra Linux Special Edition
Linux

Версия ПО

до 2.11 (ОСОН ОСнова Оnyx)
1.8 (Astra Linux Special Edition)
6.7.12 (Linux)
5.10.215 (Linux)
5.4.274 (Linux)
от 5.15.154 до 5.15.157 включительно (Linux)
от 6.1.84 до 6.1.89 включительно (Linux)
от 6.6.24 до 6.6.29 включительно (Linux)
от 6.8.3 до 6.8.8 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux 6.7.12
Сообщество свободного программного обеспечения Linux 5.10.215
Сообщество свободного программного обеспечения Linux 5.4.274
Сообщество свободного программного обеспечения Linux от 5.15.154 до 5.15.157 включительно
Сообщество свободного программного обеспечения Linux от 6.1.84 до 6.1.89 включительно
Сообщество свободного программного обеспечения Linux от 6.6.24 до 6.6.29 включительно
Сообщество свободного программного обеспечения Linux от 6.8.3 до 6.8.8 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052018-CVE-2024-35983-a607@gregkh/
https://git.kernel.org/stable/c/ebfe41889b762f1933c6762f6624b9724a25bee0
https://git.kernel.org/stable/c/66297b2ceda841f809637731d287bda3a93b49d8
https://git.kernel.org/stable/c/9b7c5004d7c5ae062134052a85290869a015814c
https://git.kernel.org/stable/c/d34a516f2635090d36a306f84573e8de3d7374ce
https://git.kernel.org/stable/c/15aa09d6d84629eb5296de30ac0aa19a33512f16
https://git.kernel.org/stable/c/93ba36238db6a74a82feb3dc476e25ea424ad630
https://git.kernel.org/linus/5af385f5f4cddf908f663974847a4083b2ff2c79
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.275
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.216
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.158
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.90
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.30
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.9
Для ОС Astra Linux:
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bounds: Use the right number of bits for power-of-two CONFIG_NR_CPUS bits_per() rounds up to the next power of two when passed a power of two. This causes crashes on some machines and configurations.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bounds: Use the right number of bits for power-of-two CONFIG_NR_CPUS bits_per() rounds up to the next power of two when passed a power of two. This causes crashes on some machines and configurations.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bounds: Use the right number of bits for power-of-two CONFIG_NR_CPUS bits_per() rounds up to the next power of two when passed a power of two. This causes crashes on some machines and configurations.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: b ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bounds: Use the right number of bits for power-of-two CONFIG_NR_CPUS bits_per() rounds up to the next power of two when passed a power of two. This causes crashes on some machines and configurations.

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2