Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11480

Опубликовано: 10 дек. 2024
Источник: fstec
CVSS3: 5.7
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость гипервизора Xen связана с некорректной последовательностью инструкций процессора в результате отсутствия инструкции ENDBR и пролога/эпилога для схем CFI на основе хэша. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
The Linux Foundation
АО «НТЦ ИТ РОСА»
АО "НППКТ"
Oracle Corp.

Наименование ПО

Red Hat Enterprise Linux
РЕД ОС
Red Hat OpenShift Container Platform
Astra Linux Special Edition
Linux
Xen
ROSA Virtualization 3.0
ОСОН ОСнова Оnyx
Oracle Exadata

Версия ПО

8 (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
4 (Red Hat OpenShift Container Platform)
9 (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)
до 6.12.6 (Linux)
от 3 до 3 patch 5 (Xen)
3.0 (ROSA Virtualization 3.0)
до 2.14 (ОСОН ОСнова Оnyx)
до 3.1 (ОСОН ОСнова Оnyx)
до 23.1.26.0.0 (Patch 37801239) (Oracle Exadata)
до 23.1.26.0.0 (Patch 37801241) (Oracle Exadata)
до 23.1.26.0.0 (Patch 37908618) (Oracle Exadata)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО виртуализации/ПО виртуального программно-аппаратного средства
СУБД

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux до 6.12.6
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Xen:
https://xenbits.xen.org/xsa/advisory-466.html
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-53241
Для Linux:
https://lore.kernel.org/lkml/CA+icZUX98gQ54hePEWNauiU41XQV7qdKJx5PiiXzxy+6yW7hTw@mail.gmail.com/#
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2863
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения linux до версии 6.12.60+lvc8p-0osnova3u1
Для программных продуктов Oracle Corp.:
https://support.oracle.com/signin/?kmContentId=2927522

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00012
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86/xen: don't do PV iret hypercall through hypercall page Instead of jumping to the Xen hypercall page for doing the iret hypercall, directly code the required sequence in xen-asm.S. This is done in preparation of no longer using hypercall page at all, as it has shown to cause problems with speculation mitigations. This is part of XSA-466 / CVE-2024-53241.

CVSS3: 5.7
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86/xen: don't do PV iret hypercall through hypercall page Instead of jumping to the Xen hypercall page for doing the iret hypercall, directly code the required sequence in xen-asm.S. This is done in preparation of no longer using hypercall page at all, as it has shown to cause problems with speculation mitigations. This is part of XSA-466 / CVE-2024-53241.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x86/xen: don't do PV iret hypercall through hypercall page Instead of jumping to the Xen hypercall page for doing the iret hypercall, directly code the required sequence in xen-asm.S. This is done in preparation of no longer using hypercall page at all, as it has shown to cause problems with speculation mitigations. This is part of XSA-466 / CVE-2024-53241.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: x ...

suse-cvrf
около 1 года назад

Security update for xen

EPSS

Процентиль: 2%
0.00012
Низкий

5.7 Medium

CVSS3

5.5 Medium

CVSS2