Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04308

CVSS: 4.6
22.02.2024

Уязвимость функции pstore_put_backend_records() модуля fs/pstore/inode.c поддержки постоянного хранилища ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции pstore_put_backend_records() модуля fs/pstore/inode.c поддержки постоянного хранилища ядра операционной системы Linux связана с ошибкой повторного освобождения ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.02.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/340682ed1932b8e3bd0bfc6c31a0c6354eb57cc6

https://git.kernel.org/stable/c/4cdf9006fc095af71da80e9b5f48a32e991b9ed3

https://git.kernel.org/stable/c/db6e5e16f1ee9e3b01d2f71c7f0ba945f4bf0f4e

https://git.kernel.org/stable/c/cb9e802e49c24eeb3af35e9e8c04d526f35f112a


https://lore.kernel.org/linux-cve-announce/2024050135-CVE-2024-27389-fb3a@gregkh/

https://git.kernel.org/linus/a43e0fc5e9134a46515de2f2f8d4100b74e50de3


https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2

Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2024-27389


Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/CVE-2024-27389


Для Fedora:

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-27389

Для Ubuntu:

https://ubuntu.com/security/CVE-2024-27389

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-27389 pstore: inode: Only d_invalidate() is needed

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-27389
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
  • Fedora Project
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Fedora
  • Linux
Версия ПО:
  • 20.04 LTS (Ubuntu)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 40 (Fedora)
  • 24.04 LTS (Ubuntu)
  • от 6.2 до 6.6.22 включительно (Linux)
  • от 5.8 до 6.1.82 включительно (Linux)
  • от 6.7 до 6.7.10 включительно (Linux)
  • от 6.8 до 6.8.1 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Fedora (40)
  • Ubuntu (24.04 LTS)
  • Linux (от 6.2 до 6.6.22 включительно)
  • Linux (от 5.8 до 6.1.82 включительно)
  • Linux (от 6.7 до 6.7.10 включительно)
  • Linux (от 6.8 до 6.8.1 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.