Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04486

CVSS: 4.6
11.02.2025

Уязвимость функций ath11k_dp_rx_mon_mpdu_pop() и ath11k_dp_rx_full_mon_mpdu_pop() модуля drivers/net/wireless/ath/ath11k/dp_rx.c драйвера поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функций ath11k_dp_rx_mon_mpdu_pop() и ath11k_dp_rx_full_mon_mpdu_pop() модуля drivers/net/wireless/ath/ath11k/dp_rx.c драйвера поддержки адаптеров беспроводной связи Atheros/Qualcomm ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода(«Бесконечный цикл»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.02.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:

https://git.kernel.org/stable/c/b4991fc41745645f8050506f5a8578bd11e6b378


https://git.kernel.org/linus/16c6c35c03ea73054a1f6d3302a4ce4a331b427d

https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.14.2

Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2024-58097


Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/CVE-2024-58097


Для Ubuntu:

https://ubuntu.com/security/CVE-2024-58097

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-835 The product contains an iteration or loop with an exit condition that cannot be reached, i.e., an infinite loop.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-58097 wifi: ath11k: fix RCU stall while reaping monitor destination ring

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-58097
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • АО «ИВК»
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • АЛЬТ СП 10
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 20.04 LTS (Ubuntu)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • - (АЛЬТ СП 10)
  • 24.04 LTS (Ubuntu)
  • 13 (Debian GNU/Linux)
  • 10.0 Extended Update Support (Red Hat Enterprise Linux)
  • от 5.6 до 6.14.1 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (20.04 LTS)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • АЛЬТ СП 10 (-)
  • Ubuntu (24.04 LTS)
  • Debian GNU/Linux (13)
  • Red Hat Enterprise Linux (10.0 Extended Update Support)
  • Linux (от 5.6 до 6.14.1 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.