Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06983

Опубликовано: 15 окт. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции can_create() модуля net/can/af_can.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Linux

Версия ПО

1.8 (Astra Linux Special Edition)
от 5.5 до 5.10.230 включительно (Linux)
от 5.11 до 5.15.173 включительно (Linux)
от 5.16 до 6.1.119 включительно (Linux)
от 6.2 до 6.6.65 включительно (Linux)
от 6.7 до 6.12.4 включительно (Linux)
от 2.6.12 до 5.4.286 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.230 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.173 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.119 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.65 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.4 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.286 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1fe625f12d090d69f3f084990c7e4c1ff94bfe5f
https://git.kernel.org/stable/c/5947c9ac08f0771ea8ed64186b0d52e9029cb6c0
https://git.kernel.org/stable/c/811a7ca7320c062e15d0f5b171fe6ad8592d1434
https://git.kernel.org/stable/c/884ae8bcee749be43a071d6ed2d89058dbd2425c
https://git.kernel.org/stable/c/8df832e6b945e1ba61467d7f1c9305e314ae92fe
https://git.kernel.org/stable/c/ce39b5576785bb3e66591145aad03d66bc3e778d
https://git.kernel.org/stable/c/db207d19adbac96058685f6257720906ad41d215
https://lore.kernel.org/linux-cve-announce/2024122703-CVE-2024-56603-3db8@gregkh/
https://git.kernel.org/linus/811a7ca7320c062e15d0f5b171fe6ad8592d1434
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.287
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.231
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.174
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.120
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.66
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.5
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.287
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.231
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.174
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.120
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.66
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.5
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00033
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: af_can: do not leave a dangling sk pointer in can_create() On error can_create() frees the allocated sk object, but sock_init_data() has already attached it to the provided sock object. This will leave a dangling sk pointer in the sock object and may cause use-after-free later.

CVSS3: 7.3
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: af_can: do not leave a dangling sk pointer in can_create() On error can_create() frees the allocated sk object, but sock_init_data() has already attached it to the provided sock object. This will leave a dangling sk pointer in the sock object and may cause use-after-free later.

CVSS3: 7.8
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: af_can: do not leave a dangling sk pointer in can_create() On error can_create() frees the allocated sk object, but sock_init_data() has already attached it to the provided sock object. This will leave a dangling sk pointer in the sock object and may cause use-after-free later.

CVSS3: 7.8
msrc
4 месяца назад

Описание отсутствует

CVSS3: 7.8
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 8%
0.00033
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2