Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26898

PUBLISHED 04.05.2025

CNA: Linux

aoe: fix the potential use-after-free problem in aoecmd_cfg_pkts

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: aoe: fix the potential use-after-free problem in aoecmd_cfg_pkts This patch is against CVE-2023-6270. The description of cve is: A flaw was found in the ATA over Ethernet (AoE) driver in the Linux kernel. The aoecmd_cfg_pkts() function improperly updates the refcnt on `struct net_device`, and a use-after-free can be triggered by racing between the free on the struct and the access through the `skbtxq` global queue. This could lead to a denial of service condition or potential code execution. In aoecmd_cfg_pkts(), it always calls dev_put(ifp) when skb initial code is finished. But the net_device ifp will still be used in later tx()->dev_queue_xmit() in kthread. Which means that the dev_put(ifp) should NOT be called in the success path of skb initial code in aoecmd_cfg_pkts(). Otherwise tx() may run into use-after-free because the net_device is freed. This patch removed the dev_put(ifp) in the success path in aoecmd_cfg_pkts(), and added dev_put() after skb xmit in tx().

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06900 Уязвимость драйвера AoE ядра операционной системы Linux, связанная с использованием памяти после её освобождения, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до ad80c34944d7175fa1f5c7a55066020002921a99 affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до 1a54aa506b3b2f31496731039e49778f54eee881 affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до faf0b4c5e00bb680e8e43ac936df24d3f48c8e65 affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до 7dd09fa80b0765ce68bfae92f4e2f395ccf0fba4 affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до 74ca3ef68d2f449bc848c0a814cefc487bf755fa affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до eb48680b0255a9e8a9bdc93d6a55b11c31262e62 affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до 079cba4f4e307c69878226fdf5228c20aa1c969c affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до a16fbb80064634b254520a46395e36b87ca4731e affected
Наблюдалось в версиях от 7562f876cd93800f2f8c89445f2a563590b24e09 до f98364e926626c678fb4b9004b75cacf92ff0662 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.22 affected
Наблюдалось в версиях от 0 до 2.6.22 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 12.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.