Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-08401

CVSS: 7.1
23.11.2023

Уязвимость компонента mtk-jpeg ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии

Уязвимость компонента mtk-jpeg ядра операционной системы Linux связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии в системе
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 23.11.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/20240229155245.1571576-32-lee@kernel.org/T/#u
https://git.kernel.org/linus/206c857dd17d4d026de85866f1b5f0969f2a109e
https://git.kernel.org/stable/c/1b1036c60a37a30caf6759a90fe5ecd06ec35590
https://git.kernel.org/stable/c/206c857dd17d4d026de85866f1b5f0969f2a109e
https://git.kernel.org/stable/c/43872f44eee6c6781fea1348b38885d8e78face9
https://git.kernel.org/stable/c/6e2f37022f0fc0893da4d85a0500c9d547fffd4c
https://git.kernel.org/stable/c/8254d54d00eb6cdb8367399c7f912eb8d354ecd7
https://git.kernel.org/stable/c/9fec4db7fff54d9b0306a332bab31eac47eeb5f6
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.76
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.15
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.3

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52491

Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52491

Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-52491 media: mtk-jpeg: Fix use after free bug due to error path handling in mtk_jpeg_dec_device_run

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.2 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:N/A:C
7.1 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-52491
Вендор:
  • ООО «РусБИТех-Астра»
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Astra Linux Special Edition
  • Astra Linux Special Edition для «Эльбрус»
  • Ubuntu
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
Версия ПО:
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 22.04 LTS (Ubuntu)
  • 4.7 (Astra Linux Special Edition)
  • 23.10 (Ubuntu)
  • от 6.2 до 6.6.14 включительно (Linux)
  • от 5.11 до 5.15.148 включительно (Linux)
  • от 5.16 до 6.1.75 включительно (Linux)
  • от 4.12 до 5.10.209 включительно (Linux)
  • от 6.7 до 6.7.2 включительно (Linux)
ОС и аппаратные платформы:
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Ubuntu (22.04 LTS)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (23.10)
  • Linux (от 5.11 до 5.15.149)
  • Linux (6.8 rc1)
  • Linux (от 6.6 до 6.6.15)
  • Linux (от 6.7 до 6.7.3)
  • Linux (от 6.1 до 6.1.76)
  • Linux (от 4.12 до 5.10.210)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.