Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15393

Опубликовано: 06 апр. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 3.7
EPSS Низкий

Описание

Уязвимость функции acpi_db_display_objects() модуля drivers/acpi/acpica/dbconvert.c - драйвера поддержки ACPI (расширенный интерфейс конфигурации и питания) ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
от 4.15 до 4.19.283 включительно (Linux)
от 4.20 до 5.4.243 включительно (Linux)
от 5.5 до 5.10.180 включительно (Linux)
от 5.11 до 5.15.112 включительно (Linux)
от 5.16 до 6.1.29 включительно (Linux)
от 6.2 до 6.3.3 включительно (Linux)
от 4.4 до 4.14.315 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.283 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.243 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.180 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.112 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.29 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.3.3 включительно
Сообщество свободного программного обеспечения Linux от 4.4 до 4.14.315 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,7)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/ae5a0eccc85fc960834dd66e3befc2728284b86c
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-24856

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00039
Низкий

5.3 Medium

CVSS3

3.7 Low

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
почти 2 года назад

The memory allocation function ACPI_ALLOCATE_ZEROED does not guarantee a successful allocation, but the subsequent code directly dereferences the pointer that receives it, which may lead to null pointer dereference. To fix this issue, a null pointer check should be added. If it is null, return exception code AE_NO_MEMORY.

CVSS3: 5.3
nvd
почти 2 года назад

The memory allocation function ACPI_ALLOCATE_ZEROED does not guarantee a successful allocation, but the subsequent code directly dereferences the pointer that receives it, which may lead to null pointer dereference. To fix this issue, a null pointer check should be added. If it is null, return exception code AE_NO_MEMORY.

msrc
2 месяца назад

NULL pointer deference in acpi_db_convert_to_package of Linux acpi module

CVSS3: 5.3
debian
почти 2 года назад

The memory allocation function ACPI_ALLOCATE_ZEROED does not guarantee ...

CVSS3: 5.3
github
почти 2 года назад

The memory allocation function ACPI_ALLOCATE_ZEROED does not guarantee a successful allocation, but the subsequent code directly dereferences the pointer that receives it, which may lead to null pointer dereference. To fix this issue, a null pointer check should be added. If it is null, return exception code AE_NO_MEMORY.

EPSS

Процентиль: 12%
0.00039
Низкий

5.3 Medium

CVSS3

3.7 Low

CVSS2