Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01950

Опубликовано: 13 мар. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения процессоров Intel, AMD, ARM и IBM связана с возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования процессором ветвления в коде. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Advanced Micro Devices Inc.
The Linux Foundation
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
AMD CPU
Xen
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (AMD CPU)
9 (Red Hat Enterprise Linux)
- (Xen)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Микропрограммный код
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Linux -
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- активация LOCK_HARDEN в Xen, путем добавление в файл конфигурации /etc/xen/xen.cfg строки:
lock_harden=1
далее после изменения конфигурации необходимо пересобрать Xen;
- использование средств антивирусной защиты информации для отслеживания средств эксплуатации уязвимости;
- использование замкнутой программной среды для предотвращения утечки информации;
- применение сканеров безопасности, отслеживающих программные конструкции, реализующие состояние гонки типа Kasper.
Использование рекомендаций производителей:
Для продуктов Advanced Micro Devices Inc.:
https://www.amd.com/content/dam/amd/en/documents/epyc-technical-docs/tuning-guides/software-techniques-for-managing-speculation.pdf
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-2193
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-2193
https://bugzilla.redhat.com/show_bug.cgi?id=2262051
Для Xen:
https://xenbits.xen.org/xsa/advisory-453.html
Обновление программного обеспечения xen до версии 4.17.5+23-ga4e5191dc0-1+deb12u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01747
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.7
ubuntu
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

CVSS3: 5.5
redhat
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

CVSS3: 5.7
nvd
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

CVSS3: 5.7
debian
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern C ...

CVSS3: 5.7
github
больше 1 года назад

A Speculative Race Condition (SRC) vulnerability that impacts modern CPU architectures supporting speculative execution (related to Spectre V1) has been disclosed. An unauthenticated attacker can exploit this vulnerability to disclose arbitrary data from the CPU using race conditions to access the speculative executable code paths.

EPSS

Процентиль: 82%
0.01747
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2