Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15088

Опубликовано: 10 окт. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6

Описание

Уязвимость функции __call_rcu_nocb_wake() модуля kernel/rcu/tree_nocb.h подсистемы синхронизации в многопоточных системах ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Fedora Project
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Fedora
Linux

Версия ПО

22.04 LTS (Ubuntu)
40 (Fedora)
24.04 LTS (Ubuntu)
от 6.10.13 до 6.11 (Linux)
6.1.113 (Linux)
от 6.6.54 до 6.6.56 включительно (Linux)
от 6.11.2 до 6.11.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 22.04 LTS
Fedora Project Fedora 40
Canonical Ltd. Ubuntu 24.04 LTS
Сообщество свободного программного обеспечения Linux от 6.10.13 до 6.11
Сообщество свободного программного обеспечения Linux 6.1.113
Сообщество свободного программного обеспечения Linux от 6.6.54 до 6.6.56 включительно
Сообщество свободного программного обеспечения Linux от 6.11.2 до 6.11.3 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024102131-CVE-2024-50032-e7ba@gregkh/
https://git.kernel.org/stable/c/e66b1e01f2eb3209d08122572f41f7838b79540d
https://git.kernel.org/stable/c/84a5feebba10354c683983f5f1372a144225e4c2
https://git.kernel.org/linus/f7345ccc62a4b880cf76458db5f320725f28e400
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-50032
Для Fedora:
https://bugzilla.redhat.com/show_bug.cgi?id=2320927

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5.5
redhat
около 1 года назад

[REJECTED CVE] In the Linux kernel, the following vulnerability has been resolved: rcu/nocb: Fix rcuog wake-up from offline softirq

nvd
около 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
около 1 года назад

Описание отсутствует

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: rcu/nocb: Fix rcuog wake-up from offline softirq After a CPU has set itself offline and before it eventually calls rcutree_report_cpu_dead(), there are still opportunities for callbacks to be enqueued, for example from a softirq. When that happens on NOCB, the rcuog wake-up is deferred through an IPI to an online CPU in order not to call into the scheduler and risk arming the RT-bandwidth after hrtimers have been migrated out and disabled. But performing a synchronized IPI from a softirq is buggy as reported in the following scenario: WARNING: CPU: 1 PID: 26 at kernel/smp.c:633 smp_call_function_single Modules linked in: rcutorture torture CPU: 1 UID: 0 PID: 26 Comm: migration/1 Not tainted 6.11.0-rc1-00012-g9139f93209d1 #1 Stopper: multi_cpu_stop+0x0/0x320 <- __stop_cpus+0xd0/0x120 RIP: 0010:smp_call_function_single <IRQ> swake_up_one_online __call...

5.5 Medium

CVSS3

4.6 Medium

CVSS2