Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03488

Опубликовано: 07 нояб. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента ceph ядра операционной системы Linux связана с неправильной проверкой ввода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.8 (Astra Linux Special Edition)
от 6.11 до 6.11.3 (Linux)
от 6.7 до 6.10.14 (Linux)
от 5.11 до 5.15.168 (Linux)
от 6.2 до 6.6.55 (Linux)
до 2.12 (ОСОН ОСнова Оnyx)
от 5.16 до 6.1.113 (Linux)
от 5.5 до 5.10.227 (Linux)
от 4.2 до 4.19.323 (Linux)
от 4.20 до 5.4.285 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.11 до 6.11.3
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.14
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.168
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.55
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.113
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.227
Сообщество свободного программного обеспечения Linux от 4.2 до 4.19.323
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.285

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/f55e003d261baa7c57d51ae5c8ec1f5c26a35c89
https://git.kernel.org/stable/c/f863bfd0a2c6c99011c62ea71ac04f8e78707da9
https://git.kernel.org/stable/c/ea98284fc4fb05f276737d2043b02b62be5a8dfb
https://git.kernel.org/stable/c/11ab19d48ab877430eed0c7d83810970bbcbc4f6
https://git.kernel.org/stable/c/9d4f619153bab7fa59736462967821d6521a38cb
https://git.kernel.org/stable/c/74b302ebad5b43ac17460fa58092d892a3cba6eb
https://git.kernel.org/stable/c/c08dfb1b49492c09cf13838c71897493ea3b424e
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00035
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ceph: remove the incorrect Fw reference check when dirtying pages When doing the direct-io reads it will also try to mark pages dirty, but for the read path it won't hold the Fw caps and there is case will it get the Fw reference.

CVSS3: 5.5
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ceph: remove the incorrect Fw reference check when dirtying pages When doing the direct-io reads it will also try to mark pages dirty, but for the read path it won't hold the Fw caps and there is case will it get the Fw reference.

CVSS3: 5.5
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ceph: remove the incorrect Fw reference check when dirtying pages When doing the direct-io reads it will also try to mark pages dirty, but for the read path it won't hold the Fw caps and there is case will it get the Fw reference.

CVSS3: 5.5
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 5.5
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 9%
0.00035
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2