Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02983

Опубликовано: 22 апр. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции dcn3_clk_mgr_construct() модуля drivers/gpu/drm/amd/display/dc/clk_mgr/dcn30/dcn30_clk_mgr.c ядра операционной системы Linux связана с отсутствием проверки возвращаемого значения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux
Astra Linux Special Edition

Версия ПО

8 (Red Hat Enterprise Linux)
12 (Debian GNU/Linux)
от 6.7 до 6.9.8 включительно (Linux)
1.8 (Astra Linux Special Edition)
от 6.10 до 6.10 rc1 (Linux)
от 6.2 до 6.6.63 включительно (Linux)
от 2.6.12 до 6.1.128 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 6.7 до 6.9.8 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.10 до 6.10 rc1
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.63 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 6.1.128 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024073025-CVE-2024-42122-2f70@gregkh/
https://git.kernel.org/linus/8e65a1b7118acf6af96449e1e66b7adbc9396912
https://git.kernel.org/stable/c/062edd612fcd300f0f79a36fca5b8b6a5e2fce70
https://git.kernel.org/stable/c/552e7938b4d7fe548fbf29b9950a14c6149d0470
https://git.kernel.org/stable/c/cd1e565a5b7fa60c349ca8a16db1e61715fe8230
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.129
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.64
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.9
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-42122
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-42122
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Для ОС Astra Linux:
обновить пакет linux-6.1 до 6.1.141-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00015
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
redos
4 дня назад

Уязвимость kernel-lt

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Add NULL pointer check for kzalloc [Why & How] Check return pointer of kzalloc before using it.

CVSS3: 4.7
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Add NULL pointer check for kzalloc [Why & How] Check return pointer of kzalloc before using it.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Add NULL pointer check for kzalloc [Why & How] Check return pointer of kzalloc before using it.

CVSS3: 5.5
msrc
4 месяца назад

drm/amd/display: Add NULL pointer check for kzalloc

EPSS

Процентиль: 2%
0.00015
Низкий

5.5 Medium

CVSS3

7.5 High

CVSS2