V
Сканер-ВС
ГлавнаяКаталогИсточникиCWECAPECATT&CKМеры защитыДокументация
BDU:2025-01334
BDU
Средний

Уязвимость функций sock_set_flag() и spin_unlock() (net/ipv4/udp.c) компонента udp ядра операционной системы Linux связана с ошибками управ…

CVSS
5.5
Средний
EPSS
0.00
p0
Опубликовано
2025-01-01
Обновлено
2025-01-01
Описание

Уязвимость функций sock_set_flag() и spin_unlock() (net/ipv4/udp.c) компонента udp ядра операционной системы Linux связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Затронутые продукты
Сообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernelСообщество свободного программного обеспечения Linux_kernel
Вектор CVSS
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Хронология
2025-01-01
Опубликована
2025-01-01
Обновлена
Разбор CVSS 3.1
Вектор атаки
AV: L
Локальная (L)
Сложность атаки
AC: L
Низкая (L)
Требуемые привилегии
PR: L
Низкие (L)
Взаимодействие с пользователем
UI: N
Отсутствует (N)
Область воздействия
S: U
Неизменная (U)
Воздействие на конфиденциальность
C: N
Отсутствует (N)
Воздействие на целостность
I: N
Отсутствует (N)
Воздействие на доступность
A: H
Высокое (H)
Индикаторы эксплуатации
EPSS
0.000 · p0
Известна эксплуатация (KEV)
Нет
Проверки Сканер-ВС
Проверок Сканер-ВС для этой уязвимости в базе пока нет.
Уязвимое ПО
ПродуктВендорСтатус
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
linux_kernelсообщество свободного программного обеспеченияОтслеживается
Источники данных
BDU
Связанные уязвимости
Внешние ссылки
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2024-41041@@@@@https://access.redhat.com/security/cve/CVE-2024-41041@https://errata.almalinux.org/8/ALSA-2024-7000.html@https://errata.almalinux.org/8/ALSA-2024-7001.html@https://errata.almalinux.org/9/ALSA-2024-5928.html@https://git.kernel.org/linus/5c0b485a8c6116516f33925b9ce5b6104a6eadfd@https://git.kernel.org/stable/c/20ceae10623c3b29fdf7609690849475bcdebdb0@https://git.kernel.org/stable/c/5c0b485a8c6116516f33925b9ce5b6104a6eadfd@https://git.kernel.org/stable/c/7a67c4e47626e6daccda62888f8b096abb5d3940@https://git.kernel.org/stable/c/9f965684c57c3117cfd2f754dd3270383c529fba@https://git.kernel.org/stable/c/a6db0d3ea6536e7120871e5448b3032570152ec6@https://git.kernel.org/stable/c/c5fd77ca13d657c6e99bf04f0917445e6a80231e@https://git.kernel.org/stable/c/ddf516e50bf8a7bc9b3bd8a9831f9c7a8131a32a@https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.222@https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.163@https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.280@https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.100@https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.41@https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.10@https://lore.kernel.org/linux-cve-announce/2024072924-CVE-2024-41041-ae0c@gregkh/@https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-220125/?sphrase_id=690326@https://security-tracker.debian.org/tracker/CVE-2024-41041@https://ubuntu.com/security/CVE-2024-41041@https://ubuntu.com/security/notices/USN-7003-1@https://ubuntu.com/security/notices/USN-7003-2@https://ubuntu.com/security/notices/USN-7003-3@https://ubuntu.com/security/notices/USN-7003-4@https://ubuntu.com/security/notices/USN-7003-5@https://ubuntu.com/security/notices/USN-7006-1@https://ubuntu.com/security/notices/USN-7007-1@https://ubuntu.com/security/notices/USN-7007-2@https://ubuntu.com/security/notices/USN-7007-3@https://ubuntu.com/security/notices/USN-7009-1@https://ubuntu.com/security/notices/USN-7009-2@https://ubuntu.com/security/notices/USN-7019-1@https://ubuntu.com/security/notices/USN-7089-1@https://ubuntu.com/security/notices/USN-7089-2@https://ubuntu.com/security/notices/USN-7089-3@https://ubuntu.com/security/notices/USN-7089-4@https://ubuntu.com/security/notices/USN-7089-5@https://ubuntu.com/security/notices/USN-7089-6@https://ubuntu.com/security/notices/USN-7089-7@https://ubuntu.com/security/notices/USN-7090-1@https://ubuntu.com/security/notices/USN-7095-1@https://ubuntu.com/security/notices/USN-7156-1@https://www.cve.org/CVERecord?id=CVE-2024-41041@https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.12/@https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17@https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18@https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47