Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04400

CVSS: 5.9
14.03.2024

Уязвимость функции __inet_hash_connect() модуля net/ipv4/inet_hashtables.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации

Уязвимость функции __inet_hash_connect() модуля net/ipv4/inet_hashtables.c реализации протокола IPv4 ядра операционной системы Linux связана с раскрытием конфиденциальной информации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/04d9d1fc428ac9f581d55118d67e0cb546701feb
https://git.kernel.org/stable/c/86d9b040421bbd26425f5a3edc226f57ecdecbfe
https://git.kernel.org/stable/c/856baaa100cd288d3685eedae9a129c996e7e755
https://git.kernel.org/stable/c/1b20e61d36f490319d3fbdedd410155232ab5190
https://git.kernel.org/stable/c/ad105cde6b261b8b05ec872fe7d1987417d7fe5a
https://lore.kernel.org/linux-cve-announce/2024041736-CVE-2024-26864-397c@gregkh/
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26864

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-26864

Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-191 The product subtracts one value from another, such that the result is less than the minimum allowable integer value, which produces a value that is not equal to the correct result.
CWE-200 The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-26864 tcp: Fix refcnt handling in __inet_hash_connect().

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.4 MEDIUM 2.0 AV:N/AC:H/Au:N/C:C/I:N/A:N
5.9 MEDIUM 3.0 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2024-26864
Вендор:
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Ubuntu
  • ОСОН ОСнова Оnyx
  • Linux
Версия ПО:
  • 12 (Debian GNU/Linux)
  • 24.04 LTS (Ubuntu)
  • до 2.11 (ОСОН ОСнова Оnyx)
  • от 6.8 до 6.8.1 включительно (Linux)
  • от 6.6.19 до 6.6.22 включительно (Linux)
  • от 6.1.80 до 6.1.82 включительно (Linux)
  • от 6.7.7 до 6.7.10 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (12)
  • Ubuntu (24.04 LTS)
  • ОСОН ОСнова Оnyx (до 2.11)
  • Linux (от 6.8 до 6.8.1 включительно)
  • Linux (от 6.6.19 до 6.6.22 включительно)
  • Linux (от 6.1.80 до 6.1.82 включительно)
  • Linux (от 6.7.7 до 6.7.10 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.