Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01950

Опубликовано: 13 мар. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения процессоров Intel, AMD, ARM и IBM связана с возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования процессором ветвления в коде. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Advanced Micro Devices Inc.
The Linux Foundation

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
AMD CPU
Xen

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (AMD CPU)
9 (Red Hat Enterprise Linux)
- (Xen)

Тип ПО

Операционная система
Микропрограммный код
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Linux -
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- активация LOCK_HARDEN в Xen, путем добавление в файл конфигурации /etc/xen/xen.cfg строки:
lock_harden=1
далее после изменения конфигурации необходимо пересобрать Xen;
- использование средств антивирусной защиты информации для отслеживания средств эксплуатации уязвимости;
- использование замкнутой программной среды для предотвращения утечки информации;
- применение сканеров безопасности, отслеживающих программные конструкции, реализующие состояние гонки типа Kasper.
Использование рекомендаций производителей:
Для продуктов Advanced Micro Devices Inc.:
https://www.amd.com/content/dam/amd/en/documents/epyc-technical-docs/tuning-guides/software-techniques-for-managing-speculation.pdf
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-2193
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-2193
https://bugzilla.redhat.com/show_bug.cgi?id=2262051
Для Xen:
https://xenbits.xen.org/xsa/advisory-453.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01293
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.7
ubuntu
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

CVSS3: 5.5
redhat
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

CVSS3: 5.7
nvd
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

CVSS3: 5.7
debian
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern C ...

CVSS3: 5.7
github
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

EPSS

Процентиль: 79%
0.01293
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2