Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-03613

CVSS: 6
15.02.2024

Уязвимость функции acpi_processor_power_exit() модуля drivers/acpi/processor_idle.c - драйвера поддержки ACPI (расширенный интерфейс конфигурации и питания) ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании.

Уязвимость функции acpi_processor_power_exit() модуля drivers/acpi/processor_idle.c - драйвера поддержки ACPI (расширенный интерфейс конфигурации и питания) ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 15.02.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/d351bcadab6caa6d8ce7159ff4b77e2da35c09fa
https://git.kernel.org/stable/c/ea96bf3f80625cddba1391a87613356b1b45716d
https://git.kernel.org/stable/c/c2a30c81bf3cb9033fa9f5305baf7c377075e2e5
https://git.kernel.org/stable/c/1cbaf4c793b0808532f4e7b40bc4be7cec2c78f2
https://git.kernel.org/stable/c/fad9bcd4d754cc689c19dc04d2c44b82c1a5d6c8
https://git.kernel.org/stable/c/3d48e5be107429ff5d824e7f2a00d1b610d36fbc
https://git.kernel.org/stable/c/8d14a4d0afb49a5b8535d414c782bb334860e73e
https://git.kernel.org/stable/c/cd5c2d0b09d5b6d3f0a7bbabe6761a4997e9dee9
https://lore.kernel.org/linux-cve-announce/2024041743-CVE-2024-26894-53ad@gregkh/
https://git.kernel.org/linus/e18afcb7b2a12b635ac10081f943fcf84ddacc51
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.311
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.273
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.214
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.153
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-26894

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26894

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17

Для ОС Astra Linux:
обновить пакет linux-6.6 до 6.6.28-1.astra2+ci96 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2862

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-26894 ACPI: processor_idle: Fix memory leak in acpi_processor_power_exit()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.2 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:N/A:C
6 MEDIUM 3.0 AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-26894
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • АО "НППКТ"
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Linux
  • ОСОН ОСнова Оnyx
  • ROSA Virtualization 3.0
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 24.04 LTS (Ubuntu)
  • от 4.20 до 5.4.272 включительно (Linux)
  • от 5.5 до 5.10.213 включительно (Linux)
  • от 5.11 до 5.15.152 включительно (Linux)
  • от 5.16 до 6.1.82 включительно (Linux)
  • от 6.2 до 6.6.22 включительно (Linux)
  • до 2.11 (ОСОН ОСнова Оnyx)
  • 1.8 (Astra Linux Special Edition)
  • от 6.7 до 6.7.10 включительно (Linux)
  • от 6.8 до 6.8.1 включительно (Linux)
  • 9.4 Extended Update Support (Red Hat Enterprise Linux)
  • 3.0 (ROSA Virtualization 3.0)
  • от 3.7 до 4.19.310 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (24.04 LTS)
  • Linux (от 4.20 до 5.4.272 включительно)
  • Linux (от 5.5 до 5.10.213 включительно)
  • Linux (от 5.11 до 5.15.152 включительно)
  • Linux (от 5.16 до 6.1.82 включительно)
  • Linux (от 6.2 до 6.6.22 включительно)
  • ОСОН ОСнова Оnyx (до 2.11)
  • Astra Linux Special Edition (1.8)
  • Linux (от 6.7 до 6.7.10 включительно)
  • Linux (от 6.8 до 6.8.1 включительно)
  • Red Hat Enterprise Linux (9.4 Extended Update Support)
  • ROSA Virtualization 3.0 (3.0)
  • Linux (от 3.7 до 4.19.310 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.