Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03160

Опубликовано: 31 окт. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции do_name() в модуле init/initramfs.c ядра операционной системы Linux связана с записью памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
ООО «РусБИТех-Астра»
ООО «Открытая мобильная платформа»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Red Hat Enterprise Linux
Astra Linux Special Edition
Linux
ОС Аврора

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 4.20 до 5.4.286 включительно (Linux)
от 5.5 до 5.10.230 включительно (Linux)
от 5.11 до 5.15.173 включительно (Linux)
от 5.16 до 6.1.119 включительно (Linux)
от 6.2 до 6.6.63 включительно (Linux)
от 6.7 до 6.11.10 включительно (Linux)
от 6.12 до 6.12.1 включительно (Linux)
от 2.6.12 до 4.19.324 включительно (Linux)
до 5.1.4 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.286 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.230 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.173 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.119 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.63 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.10 включительно
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.1 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.19.324 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.4 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1a423bbbeaf9e3e20c4686501efd9b661fe834db
https://git.kernel.org/stable/c/49d01e736c3045319e030d1e75fb983011abaca7
https://git.kernel.org/stable/c/6983b8ac787b3add5571cda563574932a59a99bb
https://git.kernel.org/stable/c/d3df9f26cff97beaa5643e551031795d5d5cddbe
https://git.kernel.org/stable/c/bb7ac96670ab1d8d681015f9d66e45dad579af4d
https://git.kernel.org/stable/c/e017671f534dd3f568db9e47b0583e853d2da9b5
https://git.kernel.org/stable/c/c509b1acbd867d9e09580fe059a924cb5825afb1
https://git.kernel.org/stable/c/f892ddcf9f645380c358e73653cb0900f6bc9eb8
https://git.kernel.org/stable/c/fb83b093f75806333b6f4ae29b158d2e0e3ec971
https://git.kernel.org/stable/c/1a423bbbeaf9e3e20c4686501efd9b661fe834db
https://git.kernel.org/stable/c/49d01e736c3045319e030d1e75fb983011abaca7
https://git.kernel.org/stable/c/6983b8ac787b3add5571cda563574932a59a99bb
https://git.kernel.org/stable/c/d3df9f26cff97beaa5643e551031795d5d5cddbe
https://git.kernel.org/stable/c/bb7ac96670ab1d8d681015f9d66e45dad579af4d
https://git.kernel.org/stable/c/e017671f534dd3f568db9e47b0583e853d2da9b5
https://git.kernel.org/stable/c/c509b1acbd867d9e09580fe059a924cb5825afb1
https://git.kernel.org/stable/c/f892ddcf9f645380c358e73653cb0900f6bc9eb8
https://git.kernel.org/stable/c/fb83b093f75806333b6f4ae29b158d2e0e3ec971
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-53142
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-53142
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-53142
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Аврора: https://cve.omp.ru/bb27514

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00041
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: initramfs: avoid filename buffer overrun The initramfs filename field is defined in Documentation/driver-api/early-userspace/buffer-format.rst as: 37 cpio_file := ALGN(4) + cpio_header + filename + "\0" + ALGN(4) + data ... 55 ============= ================== ========================= 56 Field name Field size Meaning 57 ============= ================== ========================= ... 70 c_namesize 8 bytes Length of filename, including final \0 When extracting an initramfs cpio archive, the kernel's do_name() path handler assumes a zero-terminated path at @collected, passing it directly to filp_open() / init_mkdir() / init_mknod(). If a specially crafted cpio entry carries a non-zero-terminated filename and is followed by uninitialized memory, then a file may be created with trailing characters that represent the uninitialized memory. The ability to create an initramfs entry would imply already...

CVSS3: 6
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: initramfs: avoid filename buffer overrun The initramfs filename field is defined in Documentation/driver-api/early-userspace/buffer-format.rst as: 37 cpio_file := ALGN(4) + cpio_header + filename + "\0" + ALGN(4) + data ... 55 ============= ================== ========================= 56 Field name Field size Meaning 57 ============= ================== ========================= ... 70 c_namesize 8 bytes Length of filename, including final \0 When extracting an initramfs cpio archive, the kernel's do_name() path handler assumes a zero-terminated path at @collected, passing it directly to filp_open() / init_mkdir() / init_mknod(). If a specially crafted cpio entry carries a non-zero-terminated filename and is followed by uninitialized memory, then a file may be created with trailing characters that represent the uninitialized memory. The ability to create an initramfs entry would imply already...

CVSS3: 7.8
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: initramfs: avoid filename buffer overrun The initramfs filename field is defined in Documentation/driver-api/early-userspace/buffer-format.rst as: 37 cpio_file := ALGN(4) + cpio_header + filename + "\0" + ALGN(4) + data ... 55 ============= ================== ========================= 56 Field name Field size Meaning 57 ============= ================== ========================= ... 70 c_namesize 8 bytes Length of filename, including final \0 When extracting an initramfs cpio archive, the kernel's do_name() path handler assumes a zero-terminated path at @collected, passing it directly to filp_open() / init_mkdir() / init_mknod(). If a specially crafted cpio entry carries a non-zero-terminated filename and is followed by uninitialized memory, then a file may be created with trailing characters that represent the uninitialized memory. The ability to create an initramfs entry would imply

CVSS3: 7.8
msrc
8 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: i ...

EPSS

Процентиль: 12%
0.00041
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2