Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07366

Опубликовано: 15 фев. 2023
Источник: fstec
CVSS3: 6.7
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость микрокода процессоров Intel Microcode связана с настройками прав доступа по умолчанию. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Intel Corp.
АО «НТЦ ИТ РОСА»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Intel Microcode
ROSA Virtualization 3.0

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 3.20230214.1 (Intel Microcode)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Для Intel Microcode:
использование рекомендаций производителя: https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/tree/microcode-20230214
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-33196
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20230214.1~deb10u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0426SE17
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2811

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00029
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.2
ubuntu
почти 3 года назад

Incorrect default permissions in some memory controller configurations for some Intel(R) Xeon(R) Processors when using Intel(R) Software Guard Extensions which may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 7.2
redhat
почти 3 года назад

Incorrect default permissions in some memory controller configurations for some Intel(R) Xeon(R) Processors when using Intel(R) Software Guard Extensions which may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 7.2
nvd
почти 3 года назад

Incorrect default permissions in some memory controller configurations for some Intel(R) Xeon(R) Processors when using Intel(R) Software Guard Extensions which may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 7.2
debian
почти 3 года назад

Incorrect default permissions in some memory controller configurations ...

CVSS3: 6.7
github
почти 3 года назад

Incorrect default permissions in some memory controller configurations for some Intel(R) Xeon(R) Processors when using Intel(R) Software Guard Extensions which may allow a privileged user to potentially enable escalation of privilege via local access.

EPSS

Процентиль: 8%
0.00029
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2