Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03689

Опубликовано: 06 апр. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции imgu_fmt() в модуле drivers/staging/media/ipu3/ipu3-v4l2.c драйвера Intel ipu3-imgu ядра операционной системы Linux связана с некорректными вычислениями размера выделяемого буфера, Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition для «Эльбрус»
Linux

Версия ПО

8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 5.5 до 5.10.35 включительно (Linux)
от 5.11.0 до 5.11.19 включительно (Linux)
от 5.12.0 до 5.12.2 включительно (Linux)
от 5.2 до 5.4.117 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.35 включительно
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.11.19 включительно
Сообщество свободного программного обеспечения Linux от 5.12.0 до 5.12.2 включительно
Сообщество свободного программного обеспечения Linux от 5.2 до 5.4.117 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c6b81b897f6f9445d57f8d47c4e060ec21556137
https://git.kernel.org/stable/c/a03fb1e8a110658215a4cefc3e2ad53279e496a6
https://git.kernel.org/stable/c/ad91849996f9dd79741a961fd03585a683b08356
https://git.kernel.org/stable/c/6fb617e37a39db0a3eca4489431359d0bdf3b9bc
https://git.kernel.org/stable/c/34892ea938387d83ffcfb7775ec55f0f80767916
https://lore.kernel.org/linux-cve-announce/20240227184057.2368370-8-gregkh@linuxfoundation.org/T/#u
https://git.kernel.org/linus/ad91849996f9dd79741a961fd03585a683b08356
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.36
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.20
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.3
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: media: staging/intel-ipu3: Fix set_fmt error handling If there in an error during a set_fmt, do not overwrite the previous sizes with the invalid config. Without this patch, v4l2-compliance ends up allocating 4GiB of RAM and causing the following OOPs [ 38.662975] ipu3-imgu 0000:00:05.0: swiotlb buffer is full (sz: 4096 bytes) [ 38.662980] DMA: Out of SW-IOMMU space for 4096 bytes at device 0000:00:05.0 [ 38.663010] general protection fault: 0000 [#1] PREEMPT SMP

CVSS3: 6
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: media: staging/intel-ipu3: Fix set_fmt error handling If there in an error during a set_fmt, do not overwrite the previous sizes with the invalid config. Without this patch, v4l2-compliance ends up allocating 4GiB of RAM and causing the following OOPs [ 38.662975] ipu3-imgu 0000:00:05.0: swiotlb buffer is full (sz: 4096 bytes) [ 38.662980] DMA: Out of SW-IOMMU space for 4096 bytes at device 0000:00:05.0 [ 38.663010] general protection fault: 0000 [#1] PREEMPT SMP

CVSS3: 7.8
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: media: staging/intel-ipu3: Fix set_fmt error handling If there in an error during a set_fmt, do not overwrite the previous sizes with the invalid config. Without this patch, v4l2-compliance ends up allocating 4GiB of RAM and causing the following OOPs [ 38.662975] ipu3-imgu 0000:00:05.0: swiotlb buffer is full (sz: 4096 bytes) [ 38.662980] DMA: Out of SW-IOMMU space for 4096 bytes at device 0000:00:05.0 [ 38.663010] general protection fault: 0000 [#1] PREEMPT SMP

CVSS3: 7.8
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 7.8
github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: media: staging/intel-ipu3: Fix set_fmt error handling If there in an error during a set_fmt, do not overwrite the previous sizes with the invalid config. Without this patch, v4l2-compliance ends up allocating 4GiB of RAM and causing the following OOPs [ 38.662975] ipu3-imgu 0000:00:05.0: swiotlb buffer is full (sz: 4096 bytes) [ 38.662980] DMA: Out of SW-IOMMU space for 4096 bytes at device 0000:00:05.0 [ 38.663010] general protection fault: 0000 [#1] PREEMPT SMP

EPSS

Процентиль: 11%
0.00038
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2