Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10594

Опубликовано: 01 июн. 2021
Источник: fstec
CVSS3: 9.1
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции validate_bksv() в модуле drivers/gpu/drm/amd/display/modules/hdcp/hdcp1_execution.c драйвера amdgpu ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 5.11 до 5.12.17 включительно (Linux)
от 5.6 до 5.10.50 включительно (Linux)
от 5.13 до 5.13.2 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.17 включительно
Сообщество свободного программного обеспечения Linux от 5.6 до 5.10.50 включительно
Сообщество свободного программного обеспечения Linux от 5.13 до 5.13.2 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c5b518f4b98dbb2bc31b6a55e6aaa1e0e2948f2e
https://git.kernel.org/stable/c/44c7c901cb368a9f2493748f213b247b5872639f
https://git.kernel.org/stable/c/3b2b93a485fb7a970bc8b5daef16f4cf579d172f
https://git.kernel.org/stable/c/06888d571b513cbfc0b41949948def6cb81021b2
https://lore.kernel.org/linux-cve-announce/2024052140-CVE-2021-47348-df7d@gregkh/
https://git.kernel.org/linus/06888d571b513cbfc0b41949948def6cb81021b2
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.51
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.18
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47348

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00056
Низкий

9.1 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Avoid HDCP over-read and corruption Instead of reading the desired 5 bytes of the actual target field, the code was reading 8. This could result in a corrupted value if the trailing 3 bytes were non-zero, so instead use an appropriately sized and zero-initialized bounce buffer, and read only 5 bytes before casting to u64.

CVSS3: 5.7
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Avoid HDCP over-read and corruption Instead of reading the desired 5 bytes of the actual target field, the code was reading 8. This could result in a corrupted value if the trailing 3 bytes were non-zero, so instead use an appropriately sized and zero-initialized bounce buffer, and read only 5 bytes before casting to u64.

CVSS3: 9.1
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Avoid HDCP over-read and corruption Instead of reading the desired 5 bytes of the actual target field, the code was reading 8. This could result in a corrupted value if the trailing 3 bytes were non-zero, so instead use an appropriately sized and zero-initialized bounce buffer, and read only 5 bytes before casting to u64.

CVSS3: 9.1
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 9.1
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Avoid HDCP over-read and corruption Instead of reading the desired 5 bytes of the actual target field, the code was reading 8. This could result in a corrupted value if the trailing 3 bytes were non-zero, so instead use an appropriately sized and zero-initialized bounce buffer, and read only 5 bytes before casting to u64.

EPSS

Процентиль: 18%
0.00056
Низкий

9.1 Critical

CVSS3

10 Critical

CVSS2