Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03122

Опубликовано: 13 окт. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции do_active_device() модуля drivers/parport/procfs.c ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
АО "НППКТ"

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Альт 8 СП
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
24.10 (Ubuntu)
от 4.19.320 до 4.19.322 включительно (Linux)
от 5.4.282 до 5.4.284 включительно (Linux)
от 5.10.224 до 5.10.227 включительно (Linux)
от 5.15.165 до 5.15.168 включительно (Linux)
от 6.1.103 до 6.1.113 включительно (Linux)
от 6.6.44 до 6.6.57 включительно (Linux)
от 6.10.3 до 6.11.4 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 4.19.320 до 4.19.322 включительно
Сообщество свободного программного обеспечения Linux от 5.4.282 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.10.224 до 5.10.227 включительно
Сообщество свободного программного обеспечения Linux от 5.15.165 до 5.15.168 включительно
Сообщество свободного программного обеспечения Linux от 6.1.103 до 6.1.113 включительно
Сообщество свободного программного обеспечения Linux от 6.6.44 до 6.6.57 включительно
Сообщество свободного программного обеспечения Linux от 6.10.3 до 6.11.4 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/02ac3a9ef3a18b58d8f3ea2b6e46de657bf6c4f9
https://git.kernel.org/stable/c/1826b6d69bbb7f9ae8711827facbb2ad7f8d0aaa
https://git.kernel.org/stable/c/2a8b26a09c8e3ea03da1ef3cd0ef6b96e559fba6
https://git.kernel.org/stable/c/440311903231c6e6c9bcf8acb6a2885a422e00bc
https://git.kernel.org/stable/c/66029078fee00646e2e9dbb8f41ff7819f8e7569
https://git.kernel.org/stable/c/8aadef73ba3b325704ed5cfc4696a25c350182cf
https://git.kernel.org/stable/c/b0641e53e6cb937487b6cfb15772374f0ba149b3
https://git.kernel.org/stable/c/fca048f222ce9dcbde5708ba2bf81d85a4a27952
https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50074-d44d@gregkh/
https://git.kernel.org/linus/02ac3a9ef3a18b58d8f3ea2b6e46de657bf6c4f9
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.323
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.228
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.169
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.114
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.5
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.323
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.228
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.169
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.114
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.5
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-50074
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-50074
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-50074
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: parport: Proper fix for array out-of-bounds access The recent fix for array out-of-bounds accesses replaced sprintf() calls blindly with snprintf(). However, since snprintf() returns the would-be-printed size, not the actually output size, the length calculation can still go over the given limit. Use scnprintf() instead of snprintf(), which returns the actually output letters, for addressing the potential out-of-bounds access properly.

CVSS3: 5.5
redhat
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: parport: Proper fix for array out-of-bounds access The recent fix for array out-of-bounds accesses replaced sprintf() calls blindly with snprintf(). However, since snprintf() returns the would-be-printed size, not the actually output size, the length calculation can still go over the given limit. Use scnprintf() instead of snprintf(), which returns the actually output letters, for addressing the potential out-of-bounds access properly.

CVSS3: 7.8
nvd
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: parport: Proper fix for array out-of-bounds access The recent fix for array out-of-bounds accesses replaced sprintf() calls blindly with snprintf(). However, since snprintf() returns the would-be-printed size, not the actually output size, the length calculation can still go over the given limit. Use scnprintf() instead of snprintf(), which returns the actually output letters, for addressing the potential out-of-bounds access properly.

CVSS3: 7.8
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
8 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: p ...

EPSS

Процентиль: 10%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2