Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-03605

CVSS: 5.5
19.03.2024

Уязвимость функции integrity_metadata() модуля drivers/md/dm-integrity.c - драйвера поддержки нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Уязвимость функции integrity_metadata() модуля drivers/md/dm-integrity.c - драйвера поддержки нескольких устройств (RAID и LVM) ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 19.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2
https://git.kernel.org/linus/55e565c42dce81a4e49c13262d5bc4eb4c2e588a
https://lore.kernel.org/linux-cve-announce/2024041735-CVE-2024-26860-ebf5@gregkh/
https://git.kernel.org/stable/c/6d35654f03c35c273240d85ec67e3f2c3596c4e0
https://git.kernel.org/stable/c/338580a7fb9b0930bb38098007e89cc0fc496bf7
https://git.kernel.org/stable/c/74abc2fe09691f3d836d8a54d599ca71f1e4287b
https://git.kernel.org/stable/c/20e21c3c0195d915f33bc7321ee6b362177bf5bf

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26860

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-26860

Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-26860 dm-integrity: fix a memory leak when rechecking the data

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-26860
Вендор:
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Ubuntu
  • ОСОН ОСнова Оnyx
  • Linux
Версия ПО:
  • 12 (Debian GNU/Linux)
  • 24.04 LTS (Ubuntu)
  • до 2.11 (ОСОН ОСнова Оnyx)
  • от 6.8 до 6.8.1 включительно (Linux)
  • от 6.6.19 до 6.6.22 включительно (Linux)
  • от 6.1.80 до 6.1.82 включительно (Linux)
  • от 6.7.7 до 6.7.10 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (12)
  • Ubuntu (24.04 LTS)
  • ОСОН ОСнова Оnyx (до 2.11)
  • Linux (от 6.8 до 6.8.1 включительно)
  • Linux (от 6.6.19 до 6.6.22 включительно)
  • Linux (от 6.1.80 до 6.1.82 включительно)
  • Linux (от 6.7.7 до 6.7.10 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.