Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01029

Опубликовано: 28 фев. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции CryptParameterDecryption микропрограммного обеспечения криптопроцессора Trusted Platform Module (TPM) связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

VMware Inc.
ООО «Ред Софт»
Novell Inc.
Red Hat Inc.
Trusted Computing Group
АО «ИВК»

Наименование ПО

VMware ESXi
РЕД ОС
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
Red Hat Enterprise Linux
Trusted Platform Module
АЛЬТ СП 10

Версия ПО

7.0.0 (VMware ESXi)
7.3 (РЕД ОС)
15 SP3 (Suse Linux Enterprise Server)
15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
8 Advanced Virtualization (Red Hat Enterprise Linux)
15 SP4 (Suse Linux Enterprise Server)
15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
9 (Red Hat Enterprise Linux)
15 SP3-LTSS (Suse Linux Enterprise Server)
15 SP3-BCL (Suse Linux Enterprise Server)
1.59 (Trusted Platform Module)
1.38 (Trusted Platform Module)
1.16 (Trusted Platform Module)
8.0 (VMware ESXi)
- (АЛЬТ СП 10)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционная система
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Novell Inc. Suse Linux Enterprise Server 15 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP3
Red Hat Inc. Red Hat Enterprise Linux 8 Advanced Virtualization
Novell Inc. Suse Linux Enterprise Server 15 SP4
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP4
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. Suse Linux Enterprise Server 15 SP3-LTSS
Novell Inc. Suse Linux Enterprise Server 15 SP3-BCL
АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Trusted Platform Module (TPM):
обновление до актуальной версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-1018
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-1018.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.00257
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
около 2 лет назад

Множественные уязвимости ТРМ

CVSS3: 5.5
ubuntu
больше 2 лет назад

An out-of-bounds read vulnerability exists in TPM2.0's Module Library allowing a 2-byte read past the end of a TPM2.0 command in the CryptParameterDecryption routine. An attacker who can successfully exploit this vulnerability can read or access sensitive data stored in the TPM.

CVSS3: 5.5
redhat
больше 2 лет назад

An out-of-bounds read vulnerability exists in TPM2.0's Module Library allowing a 2-byte read past the end of a TPM2.0 command in the CryptParameterDecryption routine. An attacker who can successfully exploit this vulnerability can read or access sensitive data stored in the TPM.

CVSS3: 5.5
nvd
больше 2 лет назад

An out-of-bounds read vulnerability exists in TPM2.0's Module Library allowing a 2-byte read past the end of a TPM2.0 command in the CryptParameterDecryption routine. An attacker who can successfully exploit this vulnerability can read or access sensitive data stored in the TPM.

CVSS3: 8.8
msrc
больше 2 лет назад

CERT/CC: CVE-2023-1018 TPM2.0 Module Library Elevation of Privilege Vulnerability

EPSS

Процентиль: 49%
0.00257
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2