Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04405

Опубликовано: 11 фев. 2024
Источник: fstec
CVSS3: 6.7
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость функции parse_server_interfaces() модуля fs/smb/client/smb2ops.c поддержки клиента SMB ядра операционной системы Linux связана с целочисленным исчезновением порядка или циклическим сдвигом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации или вызвать отказ в обслуживании.

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
9.2 Extended Update Support (Red Hat Enterprise Linux)
от 6.2 до 6.6.17 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
от 6.7 до 6.7.5 включительно (Linux)
от 4.18 до 6.1.78 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 9.2 Extended Update Support
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.17 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
Сообщество свободного программного обеспечения Linux от 6.7 до 6.7.5 включительно
Сообщество свободного программного обеспечения Linux от 4.18 до 6.1.78 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/7190353835b4a219abb70f90b06cdcae97f11512
https://git.kernel.org/stable/c/f7ff1c89fb6e9610d2b01c1821727729e6609308
https://git.kernel.org/stable/c/df2af9fdbc4ddde18a3371c4ca1a86596e8be301
https://lore.kernel.org/linux-cve-announce/2024041703-CVE-2024-26828-b2be@gregkh/
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.79
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.18
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.6
https://git.kernel.org/linus/cffe487026be13eaf37ea28b783d9638ab147204
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-26828
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26828
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-26828
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00016
Низкий

6.7 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: cifs: fix underflow in parse_server_interfaces() In this loop, we step through the buffer and after each item we check if the size_left is greater than the minimum size we need. However, the problem is that "bytes_left" is type ssize_t while sizeof() is type size_t. That means that because of type promotion, the comparison is done as an unsigned and if we have negative bytes left the loop continues instead of ending.

CVSS3: 6.7
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: cifs: fix underflow in parse_server_interfaces() In this loop, we step through the buffer and after each item we check if the size_left is greater than the minimum size we need. However, the problem is that "bytes_left" is type ssize_t while sizeof() is type size_t. That means that because of type promotion, the comparison is done as an unsigned and if we have negative bytes left the loop continues instead of ending.

CVSS3: 6.7
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: cifs: fix underflow in parse_server_interfaces() In this loop, we step through the buffer and after each item we check if the size_left is greater than the minimum size we need. However, the problem is that "bytes_left" is type ssize_t while sizeof() is type size_t. That means that because of type promotion, the comparison is done as an unsigned and if we have negative bytes left the loop continues instead of ending.

CVSS3: 6.7
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: c ...

CVSS3: 6.7
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: cifs: fix underflow in parse_server_interfaces() In this loop, we step through the buffer and after each item we check if the size_left is greater than the minimum size we need. However, the problem is that "bytes_left" is type ssize_t while sizeof() is type size_t. That means that because of type promotion, the comparison is done as an unsigned and if we have negative bytes left the loop continues instead of ending.

EPSS

Процентиль: 2%
0.00016
Низкий

6.7 Medium

CVSS3

7.1 High

CVSS2