Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06999

Опубликовано: 01 окт. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции skb_put_padto() компонента Ethernet Frame Handler драйвера /drivers/net/ethernet/lantiq_etop.c ядра операционной системы Linuх связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
АО «ИВК»
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
Альт 8 СП
Astra Linux Special Edition
Linux

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
1.8 (Astra Linux Special Edition)
от 5.11 до 5.15.167 включительно (Linux)
от 5.16 до 6.1.112 включительно (Linux)
от 6.11 до 6.11.2 включительно (Linux)
от 6.2 до 6.6.54 включительно (Linux)
от 6.7 до 6.10.13 включительно (Linux)
от 4.20 до 5.4.284 включительно (Linux)
от 5.5 до 5.10.226 включительно (Linux)
от 3.0 до 4.19.322 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.167 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.112 включительно
Сообщество свободного программного обеспечения Linux от 6.11 до 6.11.2 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.54 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.13 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.226 включительно
Сообщество свободного программного обеспечения Linux от 3.0 до 4.19.322 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/431b122933b197820d319eb3987a67d04346ce9e
https://git.kernel.org/stable/c/1097bf16501ed5e35358d848b0a94ad2830b0f65
https://git.kernel.org/stable/c/185df159843d30fb71f821e7ea4368c2a3bfcd36
https://git.kernel.org/stable/c/60c068444c20bf9a3e22b65b5f6f3d9edc852931
https://git.kernel.org/stable/c/905f06a34f960676e7dc77bea00f2f8fe18177ad
https://git.kernel.org/stable/c/45c0de18ff2dc9af01236380404bbd6a46502c69
https://git.kernel.org/stable/c/e66e38d07b31e177ca430758ed97fbc79f27d966
https://git.kernel.org/stable/c/469856f76f4802c5d7e3d20e343185188de1e2db
https://git.kernel.org/stable/c/2bf4c101d7c99483b8b15a0c8f881e3f399f7e18
https://lore.kernel.org/linux-cve-announce/2024102138-CVE-2024-49997-0d01@gregkh/
https://git.kernel.org/linus/45c0de18ff2dc9af01236380404bbd6a46502c69
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2024-49997
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00345
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: ethernet: lantiq_etop: fix memory disclosure When applying padding, the buffer is not zeroed, which results in memory disclosure. The mentioned data is observed on the wire. This patch uses skb_put_padto() to pad Ethernet frames properly. The mentioned function zeroes the expanded buffer. In case the packet cannot be padded it is silently dropped. Statistics are also not incremented. This driver does not support statistics in the old 32-bit format or the new 64-bit format. These will be added in the future. In its current form, the patch should be easily backported to stable versions. Ethernet MACs on Amazon-SE and Danube cannot do padding of the packets in hardware, so software padding must be applied.

CVSS3: 7.5
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: ethernet: lantiq_etop: fix memory disclosure When applying padding, the buffer is not zeroed, which results in memory disclosure. The mentioned data is observed on the wire. This patch uses skb_put_padto() to pad Ethernet frames properly. The mentioned function zeroes the expanded buffer. In case the packet cannot be padded it is silently dropped. Statistics are also not incremented. This driver does not support statistics in the old 32-bit format or the new 64-bit format. These will be added in the future. In its current form, the patch should be easily backported to stable versions. Ethernet MACs on Amazon-SE and Danube cannot do padding of the packets in hardware, so software padding must be applied.

CVSS3: 7.5
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: net: ethernet: lantiq_etop: fix memory disclosure When applying padding, the buffer is not zeroed, which results in memory disclosure. The mentioned data is observed on the wire. This patch uses skb_put_padto() to pad Ethernet frames properly. The mentioned function zeroes the expanded buffer. In case the packet cannot be padded it is silently dropped. Statistics are also not incremented. This driver does not support statistics in the old 32-bit format or the new 64-bit format. These will be added in the future. In its current form, the patch should be easily backported to stable versions. Ethernet MACs on Amazon-SE and Danube cannot do padding of the packets in hardware, so software padding must be applied.

CVSS3: 7.5
msrc
9 месяцев назад

Описание отсутствует

CVSS3: 7.5
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 56%
0.00345
Низкий

7.5 High

CVSS3

7.8 High

CVSS2