Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-01335

CVSS: 5.5
01.07.2024

Уязвимость функций cs_dsp_coeff_parse_string(), cs_dsp_coeff_parse_int(), cs_dsp_coeff_parse_coeff() и cs_dsp_parse_coeff() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Уязвимость функций cs_dsp_coeff_parse_string(), cs_dsp_coeff_parse_int(), cs_dsp_coeff_parse_coeff() и cs_dsp_parse_coeff() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.07.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024072923-CVE-2024-41038-41ba@gregkh/
https://git.kernel.org/stable/c/014239b9971d79421a0ba652579e1ca1b7b57b6d
https://git.kernel.org/stable/c/2163aff6bebbb752edf73f79700f5e2095f3559e
https://git.kernel.org/stable/c/6619aa48a011364e9f29083cc76368e6acfe5b11
https://git.kernel.org/stable/c/76ea8e13aaefdfda6e5601323d6ea5340359dcfa

Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-41038

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-41038

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-41038

Для AlmaLinux:
https://errata.almalinux.org/8/ALSA-2024-7000.html
https://errata.almalinux.org/8/ALSA-2024-7001.html

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.
CWE-122 A heap overflow condition is a buffer overflow, where the buffer that can be overwritten is allocated in the heap portion of memory, generally meaning that the buffer was allocated using a routine such as malloc().

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-41038 firmware: cs_dsp: Prevent buffer overrun when processing V2 alg headers

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-41038 ROS-20250122-02 ALSA-2024:7000 ALSA-2024:7001
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Canonical Ltd.
  • АО «ИВК»
  • Almalinux OS Foundation
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Astra Linux Special Edition
  • Ubuntu
  • АЛЬТ СП 10
  • Linux
  • AlmaLinux
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 1.8 (Astra Linux Special Edition)
  • от 5.16 до 6.1.99 включительно (Linux)
  • от 6.2 до 6.6.40 включительно (Linux)
  • от 6.7 до 6.9.9 включительно (Linux)
  • 8 (AlmaLinux)
  • 9.4 Extended Update Support (Red Hat Enterprise Linux)
  • до 2.12 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Astra Linux Special Edition (1.8)
  • AlmaLinux (8)
  • Red Hat Enterprise Linux (9.4 Extended Update Support)
  • Linux (до 6.10)
  • Linux (от 6.6 до 6.6.41)
  • Linux (от 6.9 до 6.9.10)
  • Linux (от 5.16 до 6.1.100)
  • ОСОН ОСнова Оnyx (до 2.12)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.