Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04402

Опубликовано: 05 фев. 2024
Источник: fstec
CVSS3: 6.3
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость определения структуры f2fs_fault_info{} модуля fs/f2fs/f2fs.h поддержки файловой системы F2FS ядра операционной системы Linux связана с ошибками в коде. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
ОСОН ОСнова Оnyx
Linux

Версия ПО

20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
24.04 LTS (Ubuntu)
до 2.11 (ОСОН ОСнова Оnyx)
от 6.8 до 6.8.1 включительно (Linux)
от 4.19.307 до 4.19.322 включительно (Linux)
от 5.4.269 до 5.4.284 включительно (Linux)
от 5.10.210 до 5.10.227 включительно (Linux)
от 5.15.149 до 5.15.168 включительно (Linux)
от 6.1.77 до 6.1.82 включительно (Linux)
от 6.6.16 до 6.6.22 включительно (Linux)
от 6.7.4 до 6.7.10 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 24.04 LTS
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
Сообщество свободного программного обеспечения Linux от 6.8 до 6.8.1 включительно
Сообщество свободного программного обеспечения Linux от 4.19.307 до 4.19.322 включительно
Сообщество свободного программного обеспечения Linux от 5.4.269 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.10.210 до 5.10.227 включительно
Сообщество свободного программного обеспечения Linux от 5.15.149 до 5.15.168 включительно
Сообщество свободного программного обеспечения Linux от 6.1.77 до 6.1.82 включительно
Сообщество свободного программного обеспечения Linux от 6.6.16 до 6.6.22 включительно
Сообщество свободного программного обеспечения Linux от 6.7.4 до 6.7.10 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/fe4de493572a4263554903bf9c3afc5c196e15f0
https://git.kernel.org/stable/c/8844b2f8a3f0c428b74672f9726f9950b1a7764c
https://git.kernel.org/stable/c/d034810d02a5af8eb74debe29877dcaf5f00fdd1
https://git.kernel.org/stable/c/f26091a981318b5b7451d61f99bc073a6af8db67
https://lore.kernel.org/linux-cve-announce/2024050111-CVE-2024-27032-97a9@gregkh/
https://git.kernel.org/linus/21ec68234826b1b54ab980a8df6e33c74cfbee58
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.323
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.228
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.169
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-27032
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-27032
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00022
Низкий

6.3 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.3
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: f2fs: fix to avoid potential panic during recovery During recovery, if FAULT_BLOCK is on, it is possible that f2fs_reserve_new_block() will return -ENOSPC during recovery, then it may trigger panic. Also, if fault injection rate is 1 and only FAULT_BLOCK fault type is on, it may encounter deadloop in loop of block reservation. Let's change as below to fix these issues: - remove bug_on() to avoid panic. - limit the loop count of block reservation to avoid potential deadloop.

CVSS3: 5.5
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: f2fs: fix to avoid potential panic during recovery During recovery, if FAULT_BLOCK is on, it is possible that f2fs_reserve_new_block() will return -ENOSPC during recovery, then it may trigger panic. Also, if fault injection rate is 1 and only FAULT_BLOCK fault type is on, it may encounter deadloop in loop of block reservation. Let's change as below to fix these issues: - remove bug_on() to avoid panic. - limit the loop count of block reservation to avoid potential deadloop.

CVSS3: 6.3
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: f2fs: fix to avoid potential panic during recovery During recovery, if FAULT_BLOCK is on, it is possible that f2fs_reserve_new_block() will return -ENOSPC during recovery, then it may trigger panic. Also, if fault injection rate is 1 and only FAULT_BLOCK fault type is on, it may encounter deadloop in loop of block reservation. Let's change as below to fix these issues: - remove bug_on() to avoid panic. - limit the loop count of block reservation to avoid potential deadloop.

msrc
5 месяцев назад

f2fs: fix to avoid potential panic during recovery

CVSS3: 6.3
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: f ...

EPSS

Процентиль: 5%
0.00022
Низкий

6.3 Medium

CVSS3

5.5 Medium

CVSS2