Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05567

Опубликовано: 29 янв. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость реализации защитного механизма SEV-SNP и SEV-ES ядра операционных систем Linux связана с неверной нейтрализацией особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации

Вендор

Novell Inc.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

OpenSUSE Leap
Red Hat Enterprise Linux
Debian GNU/Linux
SUSE Linux Enterprise Server for SAP Applications
Suse Linux Enterprise Server
Suse Linux Enterprise Desktop
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Module for Basesystem
SUSE Linux Enterprise Module for Development Tools
SUSE Linux Enterprise Module for Legacy Software
SUSE Linux Enterprise Live Patching
SUSE Linux Enterprise Workstation Extension
SUSE Linux Enterprise Micro
openSUSE Leap Micro
Linux
SUSE Liberty Linux
SUSE Linux Enterprise High Availability Extension

Версия ПО

15.5 (OpenSUSE Leap)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
9.0 Extended Update Support (Red Hat Enterprise Linux)
15 SP5 (SUSE Linux Enterprise Server for SAP Applications)
15 SP5 (Suse Linux Enterprise Server)
15 SP5 (Suse Linux Enterprise Desktop)
15 SP5 (SUSE Linux Enterprise High Performance Computing)
15 SP5 (SUSE Linux Enterprise Module for Basesystem)
15 SP5 (SUSE Linux Enterprise Module for Development Tools)
15 SP5 (SUSE Linux Enterprise Module for Legacy Software)
15 SP5 (SUSE Linux Enterprise Live Patching)
15 SP5 (SUSE Linux Enterprise Workstation Extension)
5.5 (SUSE Linux Enterprise Micro)
5.5 (openSUSE Leap Micro)
от 6.2 до 6.6.6 включительно (Linux)
9 (SUSE Liberty Linux)
8.8 Extended Update Support (Red Hat Enterprise Linux)
9.2 Extended Update Support (Red Hat Enterprise Linux)
8 (SUSE Liberty Linux)
15 SP5 (SUSE Linux Enterprise High Availability Extension)
от 6.7 до 6.9 (Linux)
от 4.0 до 6.1.67 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 15.5
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 9.0 Extended Update Support
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP5
Novell Inc. Suse Linux Enterprise Server 15 SP5
Novell Inc. Suse Linux Enterprise Desktop 15 SP5
Novell Inc. openSUSE Leap Micro 5.5
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.6 включительно
Novell Inc. SUSE Liberty Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8.8 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 9.2 Extended Update Support
Novell Inc. SUSE Liberty Linux 8
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9
Сообщество свободного программного обеспечения Linux от 4.0 до 6.1.67 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=e3ef461af35a8c74f2f4ce6616491ddb355a208
https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=e3ef461af35a8c74f2f4ce6616491ddb355a208f
https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=f35e46631b28a63ca3887d7afef1a65a5544da52
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.68
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.7
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-25743
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-25743
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-25743.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00071
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
около 1 года назад

In the Linux kernel through 6.9, an untrusted hypervisor can inject virtual interrupts 0 and 14 at any point in time and can trigger the SIGFPE signal handler in userspace applications. This affects AMD SEV-SNP and AMD SEV-ES.

CVSS3: 7.1
redhat
около 1 года назад

In the Linux kernel through 6.9, an untrusted hypervisor can inject virtual interrupts 0 and 14 at any point in time and can trigger the SIGFPE signal handler in userspace applications. This affects AMD SEV-SNP and AMD SEV-ES.

CVSS3: 7.1
nvd
около 1 года назад

In the Linux kernel through 6.9, an untrusted hypervisor can inject virtual interrupts 0 and 14 at any point in time and can trigger the SIGFPE signal handler in userspace applications. This affects AMD SEV-SNP and AMD SEV-ES.

CVSS3: 7.1
debian
около 1 года назад

In the Linux kernel through 6.9, an untrusted hypervisor can inject vi ...

CVSS3: 7.1
github
около 1 года назад

In the Linux kernel through 6.7.2, an untrusted hypervisor can inject virtual interrupts 0 and 14 at any point in time and can trigger the SIGFPE signal handler in userspace applications. This affects AMD SEV-SNP and AMD SEV-ES.

EPSS

Процентиль: 23%
0.00071
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2