Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07532

Опубликовано: 08 дек. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции rng_get_data() модуля drivers/char/hw_random/core.c - драйвера поддержки алфавитно-цифровых устройств ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Linux

Версия ПО

14.04 ESM (Ubuntu)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
22.04 LTS (Ubuntu)
18.04 ESM (Ubuntu)
23.10 (Ubuntu)
от 6.2 до 6.6.14 включительно (Linux)
от 4.20 до 5.4.268 включительно (Linux)
от 5.5 до 5.10.209 включительно (Linux)
от 5.11 до 5.15.148 включительно (Linux)
от 5.16 до 6.1.75 включительно (Linux)
23.04 LTS (Ubuntu)
от 6.7 до 6.7.2 включительно (Linux)
от 2.6.33 до 4.19.306 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 ESM
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 18.04 ESM
Canonical Ltd. Ubuntu 23.10
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.14 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.268 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.209 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.148 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.75 включительно
Canonical Ltd. Ubuntu 23.04 LTS
Сообщество свободного программного обеспечения Linux от 6.7 до 6.7.2 включительно
Сообщество свободного программного обеспечения Linux от 2.6.33 до 4.19.306 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.76
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.15
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.3
https://git.kernel.org/stable/c/aa8aa16ed9adf1df05bb339d588cf485a011839e
https://git.kernel.org/stable/c/eafd83b92f6c044007a3591cbd476bcf90455990
https://git.kernel.org/stable/c/ecabe8cd456d3bf81e92c53b074732f3140f170d
https://git.kernel.org/stable/c/c6a8111aacbfe7a8a70f46cc0de8eed00561693c
https://git.kernel.org/stable/c/26cc6d7006f922df6cc4389248032d955750b2a0
https://git.kernel.org/stable/c/5030d4c798863ccb266563201b341a099e8cdd48
https://git.kernel.org/stable/c/6822a14271786150e178869f1495cc03e74c5029
https://git.kernel.org/linus/78aafb3884f6bc6636efcc1760c891c8500b9922
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6765-1
https://ubuntu.com/security/notices/USN-6767-2
https://ubuntu.com/security/notices/USN-6766-2
https://ubuntu.com/security/notices/USN-6795-1
https://ubuntu.com/security/notices/USN-6766-3
https://ubuntu.com/security/notices/USN-6828-1
https://ubuntu.com/security/notices/USN-6766-1
https://ubuntu.com/security/notices/USN-6767-1
https://ubuntu.com/security/notices/USN-6774-1
https://ubuntu.com/security/notices/USN-6865-1
https://ubuntu.com/security/notices/USN-6866-1
https://ubuntu.com/security/notices/USN-6866-2
https://ubuntu.com/security/notices/USN-6866-3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00006
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hwrng: core - Fix page fault dead lock on mmap-ed hwrng There is a dead-lock in the hwrng device read path. This triggers when the user reads from /dev/hwrng into memory also mmap-ed from /dev/hwrng. The resulting page fault triggers a recursive read which then dead-locks. Fix this by using a stack buffer when calling copy_to_user.

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hwrng: core - Fix page fault dead lock on mmap-ed hwrng There is a dead-lock in the hwrng device read path. This triggers when the user reads from /dev/hwrng into memory also mmap-ed from /dev/hwrng. The resulting page fault triggers a recursive read which then dead-locks. Fix this by using a stack buffer when calling copy_to_user.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hwrng: core - Fix page fault dead lock on mmap-ed hwrng There is a dead-lock in the hwrng device read path. This triggers when the user reads from /dev/hwrng into memory also mmap-ed from /dev/hwrng. The resulting page fault triggers a recursive read which then dead-locks. Fix this by using a stack buffer when calling copy_to_user.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: h ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: hwrng: core - Fix page fault dead lock on mmap-ed hwrng There is a dead-lock in the hwrng device read path. This triggers when the user reads from /dev/hwrng into memory also mmap-ed from /dev/hwrng. The resulting page fault triggers a recursive read which then dead-locks. Fix this by using a stack buffer when calling copy_to_user.

EPSS

Процентиль: 0%
0.00006
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2