Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04330

Опубликовано: 30 окт. 2024
Источник: fstec
CVSS3: 6.2
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость функции nft_payload_set_eval() модуля net/netfilter/nft_payload.c компонента netfilter ядра операционной системы Linux связана с ошибками в коде. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 5.5 до 5.10.228 включительно (Linux)
от 6.7 до 6.11.6 включительно (Linux)
от 4.20 до 5.4.284 включительно (Linux)
от 5.11 до 5.15.170 включительно (Linux)
от 5.16 до 6.1.115 включительно (Linux)
от 6.2 до 6.6.59 включительно (Linux)
от 4.5 до 4.19.322 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.228 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.6 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.170 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.115 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.59 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.19.322 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,2)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.323
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.171
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.116
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.60
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.7
https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50251-66dc@gregkh/
https://git.kernel.org/linus/d5953d680f7e96208c29ce4139a0e38de87a57fe
https://git.kernel.org/stable/c/e3e608cbad376674d19a71ccd0d41804d9393f02
https://git.kernel.org/stable/c/a661ed364ae6ae88c2fafa9ddc27df1af2a73701
https://git.kernel.org/stable/c/b1d2de8a669fa14c499a385e056944d5352b3b40
https://git.kernel.org/stable/c/0ab3be58b45b996764aba0187b46de19b3e58a72
https://git.kernel.org/stable/c/d3217323525f7596427124359e76ea0d8fcc9874
https://git.kernel.org/stable/c/ac7df3fc80fc82bcc3b1e8f6ebc0d2c435d0c534
https://git.kernel.org/stable/c/c43e0ea848e7b9bef7a682cbc5608022d6d29d7b
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-50251
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-50251
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-50251
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00587
Низкий

6.2 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.2
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_payload: sanitize offset and length before calling skb_checksum() If access to offset + length is larger than the skbuff length, then skb_checksum() triggers BUG_ON(). skb_checksum() internally subtracts the length parameter while iterating over skbuff, BUG_ON(len) at the end of it checks that the expected length to be included in the checksum calculation is fully consumed.

CVSS3: 5.5
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_payload: sanitize offset and length before calling skb_checksum() If access to offset + length is larger than the skbuff length, then skb_checksum() triggers BUG_ON(). skb_checksum() internally subtracts the length parameter while iterating over skbuff, BUG_ON(len) at the end of it checks that the expected length to be included in the checksum calculation is fully consumed.

CVSS3: 6.2
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_payload: sanitize offset and length before calling skb_checksum() If access to offset + length is larger than the skbuff length, then skb_checksum() triggers BUG_ON(). skb_checksum() internally subtracts the length parameter while iterating over skbuff, BUG_ON(len) at the end of it checks that the expected length to be included in the checksum calculation is fully consumed.

CVSS3: 6.2
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 6.2
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 68%
0.00587
Низкий

6.2 Medium

CVSS3

4.9 Medium

CVSS2

Уязвимость BDU:2025-04330