Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02910

Опубликовано: 23 янв. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции cik_ih_get_wptr() модуля drivers/gpu/drm/amd/amdgpu/cik_ih.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
от 6.2 до 6.6.17 включительно (Linux)
от 5.16 до 6.1.81 включительно (Linux)
от 6.7 до 6.7.5 включительно (Linux)
от 4.2 до 5.15.151 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.17 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.81 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.7.5 включительно
Сообщество свободного программного обеспечения Linux от 4.2 до 5.15.151 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024041737-CVE-2024-26915-112b@gregkh/
https://git.kernel.org/stable/c/9a9d00c23d170d4ef5a1b28e6b69f5c85dd12bc1
https://git.kernel.org/stable/c/a28f4d1e0bed85943d309ac243fd1c200f8af9a2
https://git.kernel.org/stable/c/8983397951b4b0bd51bb4b4ba9749424e1ccbb70
https://git.kernel.org/stable/c/2827633c9dab6304ec4cdbf369363219832e605d
https://git.kernel.org/linus/7330256268664ea0a7dd5b07a3fed363093477dd
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.152
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.82
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.18
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26915
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-26915

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 1%
0.00012
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: Reset IH OVERFLOW_CLEAR bit Allows us to detect subsequent IH ring buffer overflows as well.

CVSS3: 4.7
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: Reset IH OVERFLOW_CLEAR bit Allows us to detect subsequent IH ring buffer overflows as well.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: Reset IH OVERFLOW_CLEAR bit Allows us to detect subsequent IH ring buffer overflows as well.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: Reset IH OVERFLOW_CLEAR bit Allows us to detect subsequent IH ring buffer overflows as well.

EPSS

Процентиль: 1%
0.00012
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Уязвимость BDU:2025-02910