Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-12996

Опубликовано: 15 фев. 2024
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость функции recv() компонента tls ядра операционной системы Linux связана с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
до 6.8 (Linux)
от 5.1.0 до 5.4.270 (Linux)
от 5.10.0 до 5.10.211 (Linux)
от 5.15.0 до 5.15.150 (Linux)
от 6.1.0 до 6.1.80 (Linux)
от 6.6.0 до 6.6.19 (Linux)
от 6.7.0 до 6.7.7 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 6.8
Сообщество свободного программного обеспечения Linux от 5.1.0 до 5.4.270
Сообщество свободного программного обеспечения Linux от 5.10.0 до 5.10.211
Сообщество свободного программного обеспечения Linux от 5.15.0 до 5.15.150
Сообщество свободного программного обеспечения Linux от 6.1.0 до 6.1.80
Сообщество свободного программного обеспечения Linux от 6.6.0 до 6.6.19
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,9)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/31e10d6cb0c9532ff070cf50da1657c3acee9276
https://git.kernel.org/stable/c/3b952d8fdfcf6fd8ea0b8954bc9277642cf0977f
https://git.kernel.org/stable/c/4338032aa90bd1d5b33a4274e8fa8347cda5ee09
https://git.kernel.org/stable/c/6756168add1c6c3ef1c32c335bb843a5d1f99a75
https://git.kernel.org/stable/c/a4ed943882a8fc057ea5a67643314245e048bbdd
https://git.kernel.org/stable/c/f310143961e2d9a0479fca117ce869f8aaecc140
https://git.kernel.org/stable/c/fdfbaec5923d9359698cbb286bc0deadbb717504
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-58239
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-58239
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2024-58239
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00023
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
redos
около 2 месяцев назад

Уязвимость kernel-lt

CVSS3: 5.5
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: tls: stop recv() if initial process_rx_list gave us non-DATA If we have a non-DATA record on the rx_list and another record of the same type still on the queue, we will end up merging them: - process_rx_list copies the non-DATA record - we start the loop and process the first available record since it's of the same type - we break out of the loop since the record was not DATA Just check the record type and jump to the end in case process_rx_list did some work.

CVSS3: 5.9
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: tls: stop recv() if initial process_rx_list gave us non-DATA If we have a non-DATA record on the rx_list and another record of the same type still on the queue, we will end up merging them: - process_rx_list copies the non-DATA record - we start the loop and process the first available record since it's of the same type - we break out of the loop since the record was not DATA Just check the record type and jump to the end in case process_rx_list did some work.

CVSS3: 5.5
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: tls: stop recv() if initial process_rx_list gave us non-DATA If we have a non-DATA record on the rx_list and another record of the same type still on the queue, we will end up merging them: - process_rx_list copies the non-DATA record - we start the loop and process the first available record since it's of the same type - we break out of the loop since the record was not DATA Just check the record type and jump to the end in case process_rx_list did some work.

CVSS3: 5.5
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: t ...

EPSS

Процентиль: 5%
0.00023
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2