Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03283

Опубликовано: 11 окт. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции con_font_get() модуля drivers/tty/vt/vt.c - драйвера поддержки виртуального терминала консоли ядра операционной системы Linux связана с отсутствием инициализации ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации.

Вендор

ООО «Ред Софт»
Canonical Ltd.
Red Hat Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Ubuntu
Red Hat Enterprise Linux
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 6.7 до 6.11.4 включительно (Linux)
от 6.3 до 6.6.57 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.4 включительно
Сообщество свободного программного обеспечения Linux от 6.3 до 6.6.57 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/dc794e878e6d79f75205be456b1042a289c5759d
https://git.kernel.org/stable/c/efc67cee700b89ffbdb74a0603a083ec1290ae31
https://git.kernel.org/stable/c/b3959d5eca136e0588f9af3867b34032160cb826
https://git.kernel.org/stable/c/adb1f312f38f0d2c928ceaff089262798cc260b4
https://git.kernel.org/stable/c/dc2d5f02636c7587bdd6d1f60fc59c55860b00a4
https://git.kernel.org/stable/c/23c4cb8a56978e5b1baa171d42e616e316c2039d
https://git.kernel.org/stable/c/1e5a17dc77d8a8bbe67040b32e2ef755901aba44
https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50076-43f7@gregkh/
https://git.kernel.org/linus/f956052e00de211b5c9ebaa1958366c23f82ee9e
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.58
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.5
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-50076
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-50076
Для РедоС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 44%
0.00215
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vt: prevent kernel-infoleak in con_font_get() font.data may not initialize all memory spaces depending on the implementation of vc->vc_sw->con_font_get. This may cause info-leak, so to prevent this, it is safest to modify it to initialize the allocated memory space to 0, and it generally does not affect the overall performance of the system.

CVSS3: 6.5
redhat
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vt: prevent kernel-infoleak in con_font_get() font.data may not initialize all memory spaces depending on the implementation of vc->vc_sw->con_font_get. This may cause info-leak, so to prevent this, it is safest to modify it to initialize the allocated memory space to 0, and it generally does not affect the overall performance of the system.

CVSS3: 6.5
nvd
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: vt: prevent kernel-infoleak in con_font_get() font.data may not initialize all memory spaces depending on the implementation of vc->vc_sw->con_font_get. This may cause info-leak, so to prevent this, it is safest to modify it to initialize the allocated memory space to 0, and it generally does not affect the overall performance of the system.

CVSS3: 6.5
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 6.5
debian
9 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: v ...

EPSS

Процентиль: 44%
0.00215
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2