Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01915

Опубликовано: 08 мар. 2022
Источник: fstec
CVSS3: 4.7
CVSS2: 3.8
EPSS Низкий

Описание

Уязвимость реализации режима Intra-mode BTI (IMBTI) микропрограммного обеспечения процессоров Intel связана с ошибками обработки параметров. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Intel Corp.
Canonical Ltd.
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Intel Atom
Intel Xeon
Intel Celeron
Ubuntu
Astra Linux Special Edition
8th Generation Intel Core
9th Generation Intel Core
Intel Pentium Gold Series
Intel Celeron J Series
Intel Celeron N Series
Intel Xeon Processor D Family
Intel Pentium Processor Silver Series
2nd Generation Intel Xeon Scalable Processor
Intel Xeon Processor E Family
Intel Celeron Processor 5000 Series
Intel Xeon W Processor Family
Intel Core Processors with Intel Hybrid Technology
Intel Core X-series Processors
11th Generation Intel Core
10th Generation Intel Core Processor Family
3rd Gen Intel Xeon Scalable processor family
12th Generation Intel Core Processor Family
Intel Xeon E-2300 Processor Family
Intel Xeon W-1300 processor family
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
- (Intel Atom)
- (Intel Xeon)
- (Intel Celeron)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
- (8th Generation Intel Core)
- (9th Generation Intel Core)
- (Intel Pentium Gold Series)
- (Intel Celeron J Series)
- (Intel Celeron N Series)
- (Intel Xeon Processor D Family)
- (Intel Pentium Processor Silver Series)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
- (2nd Generation Intel Xeon Scalable Processor)
- (Intel Xeon Processor E Family)
- (Intel Celeron Processor 5000 Series)
20.04 LTS (Ubuntu)
- (Intel Xeon W Processor Family)
- (Intel Core Processors with Intel Hybrid Technology)
- (Intel Core X-series Processors)
- (11th Generation Intel Core)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
- (10th Generation Intel Core Processor Family)
- (3rd Gen Intel Xeon Scalable processor family)
1.7 (Astra Linux Special Edition)
- (12th Generation Intel Core Processor Family)
- (Intel Xeon E-2300 Processor Family)
- (Intel Xeon W-1300 processor family)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
ПО программно-аппаратного средства
ПО программно-аппаратных средств защиты
Микропрограммный код
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Intel:
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5317-1
https://ubuntu.com/security/notices/USN-5318-1
https://ubuntu.com/security/notices/USN-5319-1
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-0001
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-0001
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 50%
0.00265
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 3 лет назад

Non-transparent sharing of branch predictor selectors between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.

CVSS3: 4.7
redhat
больше 3 лет назад

Non-transparent sharing of branch predictor selectors between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.

CVSS3: 6.5
nvd
больше 3 лет назад

Non-transparent sharing of branch predictor selectors between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.

CVSS3: 4.7
msrc
около 1 года назад

Intel: CVE-2022-0001 Branch History Injection

CVSS3: 6.5
debian
больше 3 лет назад

Non-transparent sharing of branch predictor selectors between contexts ...

EPSS

Процентиль: 50%
0.00265
Низкий

4.7 Medium

CVSS3

3.8 Low

CVSS2