Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05087

Опубликовано: 29 дек. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента scsi ядра операционной системы Linux связана с утечкой памяти в функции qedi_alloc_and_init_sb(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.
Novell Inc.
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Red Hat Enterprise Linux
SUSE Linux Enterprise Server for SAP Applications
Suse Linux Enterprise Desktop
OpenSUSE Leap
Suse Linux Enterprise Server
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
15 SP6 (Suse Linux Enterprise Desktop)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
24.04 LTS (Ubuntu)
15.6 (OpenSUSE Leap)
12 SP5-LTSS (Suse Linux Enterprise Server)
12 SP5 LTSS Extended Security (Suse Linux Enterprise Server)
24.10 (Ubuntu)
от 6.12 до 6.12.2 (Linux)
от 5.11 до 5.15.174 (Linux)
до 6.13 rc1 (Linux)
от 5.16 до 6.1.120 (Linux)
от 5.5 до 5.10.231 (Linux)
от 6.2 до 6.6.64 (Linux)
от 4.20 до 5.4.287 (Linux)
от 6.7 до 6.11.11 (Linux)
от 4.10 до 4.19.325 (Linux)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP5
Novell Inc. Suse Linux Enterprise Desktop 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Canonical Ltd. Ubuntu 24.04 LTS
Novell Inc. OpenSUSE Leap 15.6
Novell Inc. Suse Linux Enterprise Server 12 SP5-LTSS
Novell Inc. Suse Linux Enterprise Server 12 SP5 LTSS Extended Security
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.2
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.174
Сообщество свободного программного обеспечения Linux до 6.13 rc1
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.120
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.231
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.64
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.287
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.11
Сообщество свободного программного обеспечения Linux от 4.10 до 4.19.325
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/4e48e5b26b3edc0e1dd329201ffc924a7a1f9337
https://git.kernel.org/stable/c/eaf92fad1f21be63427920c12f22227e5f757424
https://git.kernel.org/stable/c/a4d2011cbe039b25024831427b60ab91ee247066
https://git.kernel.org/stable/c/bb8b45883eb072adba297922b67d1467082ac880
https://git.kernel.org/stable/c/b778b5240485106abf665eb509cc01779ed0cb00
https://git.kernel.org/stable/c/10a6fc486ac40a410f0fb84cc15161238eccd20a
https://git.kernel.org/stable/c/cfc76acaf2c4b43d1e140f1e4cbde15adb540bc5
https://git.kernel.org/stable/c/20b775cf274cfbfa3da871a1108877e17b8b19e1
https://git.kernel.org/stable/c/95bbdca4999bc59a72ebab01663d421d6ce5775d
Для РедоС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-56747
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-56747
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-56747
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-56747.html
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00033
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: qedi: Fix a possible memory leak in qedi_alloc_and_init_sb() Hook "qedi_ops->common->sb_init = qed_sb_init" does not release the DMA memory sb_virt when it fails. Add dma_free_coherent() to free it. This is the same way as qedr_alloc_mem_sb() and qede_alloc_mem_sb().

CVSS3: 4.4
redhat
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: qedi: Fix a possible memory leak in qedi_alloc_and_init_sb() Hook "qedi_ops->common->sb_init = qed_sb_init" does not release the DMA memory sb_virt when it fails. Add dma_free_coherent() to free it. This is the same way as qedr_alloc_mem_sb() and qede_alloc_mem_sb().

CVSS3: 5.5
nvd
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: qedi: Fix a possible memory leak in qedi_alloc_and_init_sb() Hook "qedi_ops->common->sb_init = qed_sb_init" does not release the DMA memory sb_virt when it fails. Add dma_free_coherent() to free it. This is the same way as qedr_alloc_mem_sb() and qede_alloc_mem_sb().

CVSS3: 5.5
msrc
5 месяцев назад

Описание отсутствует

CVSS3: 5.5
debian
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 8%
0.00033
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2