Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06996

Опубликовано: 02 авг. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8

Описание

Уязвимость функции bearer_name_validate() модуля net/tipc/bearer.c ядра операционной системы Linuх связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
Альт 8 СП
Astra Linux Special Edition
Linux

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
1.8 (Astra Linux Special Edition)
от 5.11 до 5.15.167 включительно (Linux)
от 5.16 до 6.1.112 включительно (Linux)
от 6.11 до 6.11.2 включительно (Linux)
от 6.2 до 6.6.54 включительно (Linux)
от 6.7 до 6.10.13 включительно (Linux)
от 4.20 до 5.4.284 включительно (Linux)
от 5.5 до 5.10.226 включительно (Linux)
от 2.6.16 до 4.19.322 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.167 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.112 включительно
Сообщество свободного программного обеспечения Linux от 6.11 до 6.11.2 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.54 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.13 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.226 включительно
Сообщество свободного программного обеспечения Linux от 2.6.16 до 4.19.322 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/54dae0e9063ed23c9acf8d5ab9b18d3426a8ac18
https://git.kernel.org/stable/c/a18c7b239d02aafb791ae2c45226f6bb40641792
https://git.kernel.org/stable/c/c79768ffba5b6e95569a463a69b3101c95694867
https://git.kernel.org/stable/c/12d26aa7fd3cbdbc5149b6e516563478d575026e
https://git.kernel.org/stable/c/8298b6e45fb4d8944f356b08e4ea3e54df5e0488
https://git.kernel.org/stable/c/e2b2558971e02ca33eb637a8350d68a48b3e8e46
https://git.kernel.org/stable/c/2ed7f42dfd3edb387034128ca5b0f639836d4ddd
https://git.kernel.org/stable/c/80c0be7bcf940ce9308311575c3aff8983c9b97a
https://git.kernel.org/stable/c/6555a2a9212be6983d2319d65276484f7c5f431a
https://lore.kernel.org/linux-cve-announce/2024102138-CVE-2024-49995-ec59@gregkh/
https://git.kernel.org/linus/6555a2a9212be6983d2319d65276484f7c5f431a
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2024-49995
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
10 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 7.1
redhat
10 месяцев назад

A string buffer over-run was found in the Linux kernel. Copying media_name and if_name to name_parts may overwrite the destination, resulting in a software crash.

nvd
10 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
9 месяцев назад

Описание отсутствует

CVSS3: 7.8
github
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: tipc: guard against string buffer overrun Smatch reports that copying media_name and if_name to name_parts may overwrite the destination. .../bearer.c:166 bearer_name_validate() error: strcpy() 'media_name' too large for 'name_parts->media_name' (32 vs 16) .../bearer.c:167 bearer_name_validate() error: strcpy() 'if_name' too large for 'name_parts->if_name' (1010102 vs 16) This does seem to be the case so guard against this possibility by using strscpy() and failing if truncation occurs. Introduced by commit b97bf3fd8f6a ("[TIPC] Initial merge") Compile tested only.

7.8 High

CVSS3

6.8 Medium

CVSS2