Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04507

CVSS: 7.8
08.11.2024

Уязвимость компонентов mm/swapfile ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость компонентов mm/swapfile ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.11.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/ba7f982cdb37ff5a7739dec85d7325ea66fc1496
https://git.kernel.org/stable/c/417d5838ca73c6331ae2fe692fab6c25c00d9a0b
https://git.kernel.org/stable/c/e41710f5a61aca9d6baaa8f53908a927dd9e7aa7
https://git.kernel.org/stable/c/6ec0fe3756f941f42f8c57156b8bdf2877b2ebaf
https://git.kernel.org/stable/c/bed2b9037806c62166a0ef9a559a1e7e3e1275b8
https://git.kernel.org/stable/c/eb66a833cdd2f7302ee05d05e0fa12a2ca32eb87
https://git.kernel.org/stable/c/7528c4fb1237512ee18049f852f014eba80bbe8d

Для РедоС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-50199

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-50199

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-50199

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-50199.html



Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-218.astra1+ci162 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
- обновить пакет linux-5.15 до 5.15.0-142.astra1+ci172 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-218.astra1+ci162 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
- обновить пакет linux-5.15 до 5.15.0-142.astra1+ci172 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-50199 mm/swapfile: skip HugeTLB pages for unuse_vma

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-50199
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Novell Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Astra Linux Special Edition
  • SUSE Linux Enterprise Server for SAP Applications
  • Suse Linux Enterprise Server
  • Suse Linux Enterprise Desktop
  • OpenSUSE Leap
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 15 SP3-LTSS (Suse Linux Enterprise Server)
  • 15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP4-LTSS (Suse Linux Enterprise Server)
  • 15 SP6 (Suse Linux Enterprise Desktop)
  • 15 SP6 (Suse Linux Enterprise Server)
  • 15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
  • 24.04 LTS (Ubuntu)
  • 15.6 (OpenSUSE Leap)
  • 1.8 (Astra Linux Special Edition)
  • 12 SP5-LTSS (Suse Linux Enterprise Server)
  • 12 SP5 LTSS Extended Security (Suse Linux Enterprise Server)
  • 24.10 (Ubuntu)
  • 15 SP5-LTSS (Suse Linux Enterprise Server)
  • от 6.7 до 6.11.5 (Linux)
  • от 5.16 до 6.1.114 (Linux)
  • от 6.2 до 6.6.58 (Linux)
  • от 5.11 до 5.15.169 (Linux)
  • от 5.5 до 5.10.228 (Linux)
  • от 4.20 до 5.4.285 (Linux)
  • от 2.6.36 до 4.19.323 (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Suse Linux Enterprise Server (15 SP3-LTSS)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP5)
  • Suse Linux Enterprise Server (15 SP4-LTSS)
  • Suse Linux Enterprise Desktop (15 SP6)
  • Suse Linux Enterprise Server (15 SP6)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP6)
  • Ubuntu (24.04 LTS)
  • OpenSUSE Leap (15.6)
  • Astra Linux Special Edition (1.8)
  • Suse Linux Enterprise Server (12 SP5-LTSS)
  • Suse Linux Enterprise Server (12 SP5 LTSS Extended Security)
  • Ubuntu (24.10)
  • Suse Linux Enterprise Server (15 SP5-LTSS)
  • Linux (от 6.7 до 6.11.5)
  • Linux (от 5.16 до 6.1.114)
  • Linux (от 6.2 до 6.6.58)
  • Linux (от 5.11 до 5.15.169)
  • Linux (от 5.5 до 5.10.228)
  • Linux (от 4.20 до 5.4.285)
  • Linux (от 2.6.36 до 4.19.323)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.