Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-7409

PUBLISHED 06.11.2025

CNA: redhat

Qemu: denial of service via improper synchronization in qemu nbd server during socket closure

Обновлено: 06.11.2025
A flaw was found in the QEMU NBD Server. This vulnerability allows a denial of service (DoS) attack via improper synchronization during socket closure when a client keeps a socket open as the server is taken offline.

CWE

Идентификатор Описание
CWE-662 CWE-662: Improper Synchronization

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06925 Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с ошибками синхронизации, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Доп. Информация

Product Status

Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8100020240905091210.489197e6 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
  • cpe:/a:redhat:enterprise_linux:8::crb
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8100020240905091210.489197e6 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
  • cpe:/a:redhat:enterprise_linux:8::crb
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 17:9.0.0-10.el9_5 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 17:7.2.0-14.el9_2.14 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::appstream
Red Hat Enterprise Linux 9.4 Extended Update Support
Product: Red Hat Enterprise Linux 9.4 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 17:8.2.0-11.el9_4.8 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.4::appstream
Red Hat OpenShift Container Platform 4.13
Product: Red Hat OpenShift Container Platform 4.13
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 413.92.202411212100-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.13::el8
  • cpe:/a:redhat:openshift:4.13::el9
Red Hat OpenShift Container Platform 4.13
Product: Red Hat OpenShift Container Platform 4.13
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 413.92.202409180051-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.13::el8
  • cpe:/a:redhat:openshift:4.13::el9
Red Hat OpenShift Container Platform 4.14
Product: Red Hat OpenShift Container Platform 4.14
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 414.92.202411130444-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.14::el9
  • cpe:/a:redhat:openshift:4.14::el8
Red Hat OpenShift Container Platform 4.15
Product: Red Hat OpenShift Container Platform 4.15
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 415.92.202409162258-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.15::el8
  • cpe:/a:redhat:openshift:4.15::el9
Red Hat OpenShift Container Platform 4.15
Product: Red Hat OpenShift Container Platform 4.15
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 415.92.202411050056-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.15::el8
  • cpe:/a:redhat:openshift:4.15::el9
Red Hat OpenShift Container Platform 4.16
Product: Red Hat OpenShift Container Platform 4.16
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 416.94.202411261619-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.16::el9
Red Hat OpenShift Container Platform 4.17
Product: Red Hat OpenShift Container Platform 4.17
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 417.94.202411261220-0 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.17::el9
Red Hat Enterprise Linux 10
Product: Red Hat Enterprise Linux 10
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:10
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:6
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:7
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:7
Red Hat Enterprise Linux 8 Advanced Virtualization
Product: Red Hat Enterprise Linux 8 Advanced Virtualization
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:advanced_virtualization:8::el8
Red Hat Enterprise Linux 8 Advanced Virtualization
Product: Red Hat Enterprise Linux 8 Advanced Virtualization
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:advanced_virtualization:8::el8
Red Hat Enterprise Linux 8 Advanced Virtualization
Product: Red Hat Enterprise Linux 8 Advanced Virtualization
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:advanced_virtualization:8::el8
Red Hat Enterprise Linux 8 Advanced Virtualization
Product: Red Hat Enterprise Linux 8 Advanced Virtualization
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:advanced_virtualization:8::el8
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.08.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 06.08.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.