Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10458

Опубликовано: 30 авг. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость драйвера графического процессора radeon (drivers/gpu/drm/radeon/evergreen.c) ядра операционных систем Linux связана с выходом операции за границы буфера в памяти при обработке параметра afmt_status. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
от 5.16 до 6.1.62 включительно (Linux)
от 6.2 до 6.5.11 включительно (Linux)
от 5.11 до 5.15.138 включительно (Linux)
от 5.5 до 5.10.200 включительно (Linux)
от 6.6 до 6.6.1 включительно (Linux)
от 4.15 до 4.19.298 включительно (Linux)
от 4.20 до 5.4.260 включительно (Linux)
от 4.13 до 4.14.329 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.19 до 4.19.299
Сообщество свободного программного обеспечения Linux от 5.4 до 5.4.261
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.201
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.139
Сообщество свободного программного обеспечения Linux от 6.1 до 6.1.63
Сообщество свободного программного обеспечения Linux от 6.5 до 6.5.12
Сообщество свободного программного обеспечения Linux от 6.6 до 6.6.2
Сообщество свободного программного обеспечения Linux от 4.13 до 4.14.330
Сообщество свободного программного обеспечения Linux 6.7 rc1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/112d4b02d94bf9fa4f1d3376587878400dd74783
https://git.kernel.org/stable/c/19534a7a225f1bf2da70a9a90d41d0215f8f6b45
https://git.kernel.org/stable/c/341e79f8aec6af6b0061b8171d77b085835c6a58
https://git.kernel.org/stable/c/347f025a02b3a5d715a0b471fc3b1439c338ad94
https://git.kernel.org/stable/c/7b063c93bece827fde237fae1c101bceeee4e896
https://git.kernel.org/stable/c/caaa74541459c4c9e2c10046cf66ad2890483d0f
https://git.kernel.org/stable/c/d9b4fa249deaae1145d6fc2b64dae718e5c7a855
https://git.kernel.org/stable/c/dd05484f99d16715a88eedfca363828ef9a4c2d4
https://git.kernel.org/stable/c/ddc42881f170f1f518496f5a70447501335fc783
https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52867-3f26@gregkh/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52867
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52867

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.00302
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: possible buffer overflow Buffer 'afmt_status' of size 6 could overflow, since index 'afmt_idx' is checked after access.

CVSS3: 4.4
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: possible buffer overflow Buffer 'afmt_status' of size 6 could overflow, since index 'afmt_idx' is checked after access.

nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: possible buffer overflow Buffer 'afmt_status' of size 6 could overflow, since index 'afmt_idx' is checked after access.

debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: d ...

github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/radeon: possible buffer overflow Buffer 'afmt_status' of size 6 could overflow, since index 'afmt_idx' is checked after access.

EPSS

Процентиль: 53%
0.00302
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2