Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07351

Опубликовано: 21 окт. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функций read_erst_record() и write_erst_record() эмулятора аппаратного обеспечения QEMU связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО "НППКТ"
Фабрис Беллар

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
ОСОН ОСнова Оnyx
QEMU

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 2.11 (ОСОН ОСнова Оnyx)
от 7.0.0 до 7.2.0 (QEMU)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Для QEMU:
использование рекомендаций производителя: https://gitlab.com/qemu-project/qemu/-/commit/defb70980f6bed36100b74e84220f1764c0dd544
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-4172
Для ОС Astra Linux:
обновить пакет qemu до 1:7.2+dfsg-1.astra.se1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения qemu до версии 1:7.2+dfsg-7+deb12u5osnova1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00023
Низкий

6.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 2 лет назад

An integer overflow and buffer overflow issues were found in the ACPI Error Record Serialization Table (ERST) device of QEMU in the read_erst_record() and write_erst_record() functions. Both issues may allow the guest to overrun the host buffer allocated for the ERST memory device. A malicious guest could use these flaws to crash the QEMU process on the host.

CVSS3: 6
redhat
почти 3 года назад

An integer overflow and buffer overflow issues were found in the ACPI Error Record Serialization Table (ERST) device of QEMU in the read_erst_record() and write_erst_record() functions. Both issues may allow the guest to overrun the host buffer allocated for the ERST memory device. A malicious guest could use these flaws to crash the QEMU process on the host.

CVSS3: 6.5
nvd
больше 2 лет назад

An integer overflow and buffer overflow issues were found in the ACPI Error Record Serialization Table (ERST) device of QEMU in the read_erst_record() and write_erst_record() functions. Both issues may allow the guest to overrun the host buffer allocated for the ERST memory device. A malicious guest could use these flaws to crash the QEMU process on the host.

CVSS3: 6.5
debian
больше 2 лет назад

An integer overflow and buffer overflow issues were found in the ACPI ...

CVSS3: 6.5
github
больше 2 лет назад

An integer overflow and buffer overflow issues were found in the ACPI Error Record Serialization Table (ERST) device of QEMU in the read_erst_record() and write_erst_record() functions. Both issues may allow the guest to overrun the host buffer allocated for the ERST memory device. A malicious guest could use these flaws to crash the QEMU process on the host.

EPSS

Процентиль: 4%
0.00023
Низкий

6.5 Medium

CVSS3

4.6 Medium

CVSS2