Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06984

Опубликовано: 26 нояб. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции irqreturn_t hi3110_can_ist() модуля drivers/net/can/spi/hi311x.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Linux
Astra Linux Special Edition

Версия ПО

от 5.18.18 до 5.19 (Linux)
от 4.14.291 до 4.15 (Linux)
1.8 (Astra Linux Special Edition)
от 6.2 до 6.6.65 включительно (Linux)
от 6.7 до 6.12.4 включительно (Linux)
от 4.19.256 до 4.20 (Linux)
от 5.4.211 до 5.4.288 включительно (Linux)
от 5.10.137 до 5.10.232 включительно (Linux)
от 5.15.61 до 5.15.175 включительно (Linux)
от 5.19.2 до 6.1.119 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.18.18 до 5.19
Сообщество свободного программного обеспечения Linux от 4.14.291 до 4.15
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.65 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.12.4 включительно
Сообщество свободного программного обеспечения Linux от 4.19.256 до 4.20
Сообщество свободного программного обеспечения Linux от 5.4.211 до 5.4.288 включительно
Сообщество свободного программного обеспечения Linux от 5.10.137 до 5.10.232 включительно
Сообщество свободного программного обеспечения Linux от 5.15.61 до 5.15.175 включительно
Сообщество свободного программного обеспечения Linux от 5.19.2 до 6.1.119 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1128022009444faf49359bd406cd665b177cb643
https://git.kernel.org/stable/c/bc30b2fe8c54694f8ae08a5b8a5d174d16d93075
https://git.kernel.org/stable/c/4ad77eb8f2e07bcfa0e28887d3c7dbb732d92cc1
https://git.kernel.org/stable/c/9ad86d377ef4a19c75a9c639964879a5b25a433b
https://lore.kernel.org/linux-cve-announce/2024122740-CVE-2024-56651-2d22@gregkh/
https://git.kernel.org/linus/9ad86d377ef4a19c75a9c639964879a5b25a433b
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.120
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.66
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.5
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.289
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.233
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.176
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.289
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.233
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.176
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.120
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.66
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.5
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00034
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: can: hi311x: hi3110_can_ist(): fix potential use-after-free The commit a22bd630cfff ("can: hi311x: do not report txerr and rxerr during bus-off") removed the reporting of rxerr and txerr even in case of correct operation (i. e. not bus-off). The error count information added to the CAN frame after netif_rx() is a potential use after free, since there is no guarantee that the skb is in the same state. It might be freed or reused. Fix the issue by postponing the netif_rx() call in case of txerr and rxerr reporting.

CVSS3: 7.8
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: can: hi311x: hi3110_can_ist(): fix potential use-after-free The commit a22bd630cfff ("can: hi311x: do not report txerr and rxerr during bus-off") removed the reporting of rxerr and txerr even in case of correct operation (i. e. not bus-off). The error count information added to the CAN frame after netif_rx() is a potential use after free, since there is no guarantee that the skb is in the same state. It might be freed or reused. Fix the issue by postponing the netif_rx() call in case of txerr and rxerr reporting.

CVSS3: 7.8
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: can: hi311x: hi3110_can_ist(): fix potential use-after-free The commit a22bd630cfff ("can: hi311x: do not report txerr and rxerr during bus-off") removed the reporting of rxerr and txerr even in case of correct operation (i. e. not bus-off). The error count information added to the CAN frame after netif_rx() is a potential use after free, since there is no guarantee that the skb is in the same state. It might be freed or reused. Fix the issue by postponing the netif_rx() call in case of txerr and rxerr reporting.

CVSS3: 7.8
msrc
4 месяца назад

Описание отсутствует

CVSS3: 7.8
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 8%
0.00034
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2