Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-02947

CVSS: 5.5
15.04.2024

Уязвимость функции vfio_intx_enable() модуля drivers/vfio/pci/vfio_pci_intrs.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции vfio_intx_enable() модуля drivers/vfio/pci/vfio_pci_intrs.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 15.04.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024062142-CVE-2024-38632-eaf6@gregkh/
https://git.kernel.org/linus/82b951e6fbd31d85ae7f4feb5f00ddd4c5d256e2
https://git.kernel.org/stable/c/a6d810554d7d9d07041f14c5fcd453f3d3fed594
https://git.kernel.org/stable/c/0bd22a4966d55f1d2c127a53300d5c2b50152376
https://git.kernel.org/stable/c/35fef97c33f3d3ca0455f9a8e2a3f2c1f8cc9140
https://git.kernel.org/stable/c/91ced077db2062604ec270b1046f8337e9090079
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.168
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.113
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.33
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.13
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.4

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-38632

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-38632

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.
CWE-402 The product makes resources available to untrusted parties when those resources are only intended to be accessed by the product.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-38632 vfio/pci: fix potential memory leak in vfio_intx_enable()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-38632 ROS-20250310-01
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • Red Hat Inc.
  • АО "НППКТ"
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • РЕД ОС
  • Red Hat Enterprise Linux
  • ОСОН ОСнова Оnyx
  • Astra Linux Special Edition
  • Linux
Версия ПО:
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • до 2.11 (ОСОН ОСнова Оnyx)
  • 1.8 (Astra Linux Special Edition)
  • от 6.10 до 6.10 rc1 (Linux)
  • 6.7.12 (Linux)
  • от 5.4.274 до 5.4.284 включительно (Linux)
  • от 5.10.215 до 5.10.228 включительно (Linux)
  • от 5.15.154 до 5.15.167 включительно (Linux)
  • от 6.1.84 до 6.1.112 включительно (Linux)
  • от 6.6.24 до 6.6.32 включительно (Linux)
  • от 6.8.3 до 6.9.3 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • ОСОН ОСнова Оnyx (до 2.11)
  • Astra Linux Special Edition (1.8)
  • Linux (от 6.10 до 6.10 rc1)
  • Linux (6.7.12)
  • Linux (от 5.4.274 до 5.4.284 включительно)
  • Linux (от 5.10.215 до 5.10.228 включительно)
  • Linux (от 5.15.154 до 5.15.167 включительно)
  • Linux (от 6.1.84 до 6.1.112 включительно)
  • Linux (от 6.6.24 до 6.6.32 включительно)
  • Linux (от 6.8.3 до 6.9.3 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.