Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08330

Опубликовано: 26 апр. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции sdma_v4_0_process_trap_irq() в модуле drivers/gpu/drm/amd/amdgpu/sdma_v4_0.c ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО «НТЦ ИТ РОСА»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition
Linux
ROSA Virtualization 3.0

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
от 5.11 до 5.15.160 включительно (Linux)
от 5.5 до 5.10.218 включительно (Linux)
от 6.7 до 6.9.4 включительно (Linux)
от 6.2 до 6.6.33 включительно (Linux)
от 5.16 до 6.1.93 включительно (Linux)
1.8 (Astra Linux Special Edition)
от 5.4.0 до 5.4.277 включительно (Linux)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.160 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.218 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9.4 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.33 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.93 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 5.4.0 до 5.4.277 включительно
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Для Linux:
https://git.kernel.org/stable/c/8b2faf1a4f3b6c748c0da36cda865a226534d520
https://git.kernel.org/stable/c/0964c84b93db7fbf74f357c1e20957850e092db3
https://git.kernel.org/stable/c/8112fa72b7f139052843ff484130d6f97e9f052f
https://git.kernel.org/stable/c/011552f29f20842c9a7a21bffe1f6a2d6457ba46
https://git.kernel.org/stable/c/5b0a3dc3e87821acb80e841b464d335aff242691
https://git.kernel.org/stable/c/5594971e02764aa1c8210ffb838cb4e7897716e8
https://git.kernel.org/stable/c/ea906e9ac61e3152bef63597f2d9f4a812fc346a
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.278
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.219
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.161
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.94
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.34
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.5
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-39471
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-39471
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2774
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00038
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: add error handle to avoid out-of-bounds if the sdma_v4_0_irq_id_to_seq return -EINVAL, the process should be stop to avoid out-of-bounds read, so directly return -EINVAL.

CVSS3: 4.4
redhat
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: add error handle to avoid out-of-bounds if the sdma_v4_0_irq_id_to_seq return -EINVAL, the process should be stop to avoid out-of-bounds read, so directly return -EINVAL.

CVSS3: 7.1
nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: add error handle to avoid out-of-bounds if the sdma_v4_0_irq_id_to_seq return -EINVAL, the process should be stop to avoid out-of-bounds read, so directly return -EINVAL.

CVSS3: 7.1
debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 7.1
github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: add error handle to avoid out-of-bounds if the sdma_v4_0_irq_id_to_seq return -EINVAL, the process should be stop to avoid out-of-bounds read, so directly return -EINVAL.

EPSS

Процентиль: 11%
0.00038
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2