Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03818

Опубликовано: 08 нояб. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции rt2x00lib_disable_radio() модуля drivers/net/wireless/ralink/rt2x00/rt2x00dev.c - драйвера поддержки адаптеров беспроводной связи Ralink ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

20.04 (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
18.04 ESM (Ubuntu)
23.10 (Ubuntu)
от 5.5 до 5.10.209 включительно (Linux)
от 5.11 до 5.15.148 включительно (Linux)
от 5.16 до 6.1.76 включительно (Linux)
от 6.2 до 6.6.15 включительно (Linux)
до 2.10.1 (ОСОН ОСнова Оnyx)
от 6.7 до 6.7.3 включительно (Linux)
от 2.6.12 до 5.4.268 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 18.04 ESM
Canonical Ltd. Ubuntu 23.10
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.209 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.148 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.76 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.15 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10.1
Сообщество свободного программного обеспечения Linux от 6.7 до 6.7.3 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.268 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.77
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.4
https://git.kernel.org/stable/c/fdb580ed05df8973aa5149cafa598c64bebcd0cb
https://git.kernel.org/stable/c/e1f113b57ddd18274d7c83618deca25cc880bc48
https://git.kernel.org/stable/c/69e905beca193125820c201ab3db4fb0e245124e
https://git.kernel.org/stable/c/4cc198580a7b93a36f5beb923f40f7ae27a3716c
https://git.kernel.org/stable/c/739b3ccd9486dff04af95f9a890846d088a84957
https://git.kernel.org/stable/c/04cfe4a5da57ab9358cdfadea22bcb37324aaf83
https://git.kernel.org/linus/a11d965a218f0cd95b13fe44d0bcd8a20ce134a8
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6767-2
https://ubuntu.com/security/notices/USN-6819-1
https://ubuntu.com/security/notices/USN-6818-1
https://ubuntu.com/security/notices/USN-6795-1
https://ubuntu.com/security/notices/USN-6818-2
https://ubuntu.com/security/notices/USN-6828-1
https://ubuntu.com/security/notices/USN-6819-2
https://ubuntu.com/security/notices/USN-6819-3
https://ubuntu.com/security/notices/USN-6818-3
https://ubuntu.com/security/notices/USN-6819-4
https://ubuntu.com/security/notices/USN-6688-1
https://ubuntu.com/security/notices/USN-6765-1
https://ubuntu.com/security/notices/USN-6766-1
https://ubuntu.com/security/notices/USN-6767-1
https://ubuntu.com/security/notices/USN-6766-2
https://ubuntu.com/security/notices/USN-6766-3
https://ubuntu.com/security/notices/USN-6818-4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52595
Обновление программного обеспечения linux до версии 6.6.27-0.osnova229

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.0001
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: rt2x00: restart beacon queue when hardware reset When a hardware reset is triggered, all registers are reset, so all queues are forced to stop in hardware interface. However, mac80211 will not automatically stop the queue. If we don't manually stop the beacon queue, the queue will be deadlocked and unable to start again. This patch fixes the issue where Apple devices cannot connect to the AP after calling ieee80211_restart_hw().

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: rt2x00: restart beacon queue when hardware reset When a hardware reset is triggered, all registers are reset, so all queues are forced to stop in hardware interface. However, mac80211 will not automatically stop the queue. If we don't manually stop the beacon queue, the queue will be deadlocked and unable to start again. This patch fixes the issue where Apple devices cannot connect to the AP after calling ieee80211_restart_hw().

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: rt2x00: restart beacon queue when hardware reset When a hardware reset is triggered, all registers are reset, so all queues are forced to stop in hardware interface. However, mac80211 will not automatically stop the queue. If we don't manually stop the beacon queue, the queue will be deadlocked and unable to start again. This patch fixes the issue where Apple devices cannot connect to the AP after calling ieee80211_restart_hw().

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: w ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wifi: rt2x00: restart beacon queue when hardware reset When a hardware reset is triggered, all registers are reset, so all queues are forced to stop in hardware interface. However, mac80211 will not automatically stop the queue. If we don't manually stop the beacon queue, the queue will be deadlocked and unable to start again. This patch fixes the issue where Apple devices cannot connect to the AP after calling ieee80211_restart_hw().

EPSS

Процентиль: 1%
0.0001
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2