Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04663

Опубликовано: 08 авг. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения процессоров Intel связана с утечкой информации из векторных регистров. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project
Intel Corp.
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
РЕД ОС
Fedora
Linux
Intel Microcode
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
37 (Fedora)
4.7 (Astra Linux Special Edition)
38 (Fedora)
от 5.5 до 5.10.188 включительно (Linux)
от 5.11 до 5.15.124 включительно (Linux)
от 5.16 до 6.1.43 включительно (Linux)
от 6.2 до 6.4.8 включительно (Linux)
от 4.0 до 4.14.320 включительно (Linux)
от 4.15 до 4.19.289 включительно (Linux)
от 4.20 до 5.4.251 включительно (Linux)
до 20230808 (Intel Microcode)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.188 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.124 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.43 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.8 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.320 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.289 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.251 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.290
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.252
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.189
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.125
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.44
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.9
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-40982
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HKKYIK2EASDNUV4I7EFJKNBVO3KCKGRR/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HKREYYTWUY7ZDNIB2N6H5BUJ3LE5VZPE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OL7WI2TJCWSZIQP2RIOLWHOKLM25M44J/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T7WO5JM74YJSYAE5RBV4DC6A4YLEKWLF
Для продуктов Intel Corp.:
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет intel-microcode до 3.20230808.1~deb12u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения xen до версии 4.17.2-1
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci16 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00377
Низкий

6.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
почти 2 года назад

Information exposure through microarchitectural state after transient execution in certain vector execution units for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.

CVSS3: 6.5
redhat
почти 2 года назад

Information exposure through microarchitectural state after transient execution in certain vector execution units for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.

CVSS3: 6.5
nvd
почти 2 года назад

Information exposure through microarchitectural state after transient execution in certain vector execution units for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.

CVSS3: 6.5
debian
почти 2 года назад

Information exposure through microarchitectural state after transient ...

oracle-oval
почти 2 года назад

ELSA-2023-12786: Unbreakable Enterprise kernel-container security update (IMPORTANT)

EPSS

Процентиль: 58%
0.00377
Низкий

6.5 Medium

CVSS3

4.6 Medium

CVSS2