Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-00068

CVSS: 4.6
22.02.2024

Уязвимость функции dev_get_drvdata() драйвера контроллера Cadence Quad SPI (drivers/spi/spi-cadence-quadspi.c)i ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции dev_get_drvdata() драйвера контроллера Cadence Quad SPI (drivers/spi/spi-cadence-quadspi.c)i ядра операционной системы Linux связана с разыменованием ненадежного указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.02.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024040405-CVE-2024-26807-c071@gregkh/
https://git.kernel.org/stable/c/03f1573c9587029730ca68503f5062105b122f61
https://git.kernel.org/stable/c/32ce3bb57b6b402de2aec1012511e7ac4e7449dc
https://git.kernel.org/stable/c/34e1d5c4407c78de0e3473e1fbf8fb74dbe66d03

Обновление программного обеспечения linux до версии 6.6.27-0.osnova229

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-cve-2024-26807-cve-2024-26783-cve-2024-26767-cve-2024-26739/?sphrase_id=1327017

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
CWE-822 The product obtains a value from an untrusted source, converts this value to a pointer, and dereferences the resulting pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-26807 spi: cadence-qspi: fix pointer reference in runtime PM hooks

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-26807
Вендор:
  • ООО «Ред Софт»
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • РЕД ОС
  • Linux
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 7.3 (РЕД ОС)
  • от 6.2.15 до 6.3 (Linux)
  • до 2.10.1 (ОСОН ОСнова Оnyx)
  • от 6.7 до 6.7.8 включительно (Linux)
  • от 4.19.283 до 4.19.322 включительно (Linux)
  • от 5.4.243 до 5.4.284 включительно (Linux)
  • от 5.10.180 до 5.10.228 включительно (Linux)
  • от 5.15.111 до 5.15.169 включительно (Linux)
  • от 6.1.28 до 6.1.114 включительно (Linux)
  • от 6.3.2 до 6.6.20 включительно (Linux)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • Linux (от 6.2.0 до 6.2.15 включительно)
  • Linux (от 6.3.0 до 6.3.2 включительно)
  • Linux (от 6.7.0 до 6.7.8 включительно)
  • Linux (от 6.2.15 до 6.3)
  • ОСОН ОСнова Оnyx (до 2.10.1)
  • Linux (от 6.4 до 6.6.21)
  • Linux (от 6.7 до 6.7.8 включительно)
  • Linux (от 6.8 до 6.8 rc7)
  • Linux (4.19.283)
  • Linux (от 5.4 до 5.4.243 включительно)
  • Linux (от 5.10 до 5.10.180 включительно)
  • Linux (от 5.15 до 5.15.111 включительно)
  • Linux (от 6.1 до 6.1.28 включительно)
  • Linux (от 4.19.283 до 4.19.322 включительно)
  • Linux (от 5.4.243 до 5.4.284 включительно)
  • Linux (от 5.10.180 до 5.10.228 включительно)
  • Linux (от 5.15.111 до 5.15.169 включительно)
  • Linux (от 6.1.28 до 6.1.114 включительно)
  • Linux (от 6.3.2 до 6.6.20 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.