Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03817

Опубликовано: 27 нояб. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции do_fp_load() модуля arch/powerpc/lib/sstep.c поддержки платформы PowerPC ядра операционной системы Linux связана с распределением ресурсов без ограничений и регулирования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
23.10 (Ubuntu)
от 4.20 до 5.4.268 включительно (Linux)
от 5.5 до 5.10.209 включительно (Linux)
от 5.11 до 5.15.148 включительно (Linux)
от 5.16 до 6.1.76 включительно (Linux)
от 6.2 до 6.6.15 включительно (Linux)
до 2.10.1 (ОСОН ОСнова Оnyx)
от 6.7 до 6.7.3 включительно (Linux)
от 2.6.12 до 4.19.306 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 23.10
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.268 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.209 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.148 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.76 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.15 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10.1
Сообщество свободного программного обеспечения Linux от 6.7 до 6.7.3 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.19.306 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.77
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.4
https://git.kernel.org/stable/c/de4f5ed63b8a199704d8cdcbf810309d7eb4b36b
https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html
https://git.kernel.org/stable/c/beee482cc4c9a6b1dcffb2e190b4fd8782258678
https://git.kernel.org/stable/c/0580f4403ad33f379eef865c2a6fe94de37febdf
https://git.kernel.org/stable/c/848e1d7fd710900397e1d0e7584680c1c04e3afd
https://git.kernel.org/stable/c/abd26515d4b767ba48241eea77b28ce0872aef3e
https://git.kernel.org/stable/c/28b8ba8eebf26f66d9f2df4ba550b6b3b136082c
https://git.kernel.org/stable/c/42084a428a139f1a429f597d44621e3a18f3e414
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6688-1
https://ubuntu.com/security/notices/USN-6767-1
https://ubuntu.com/security/notices/USN-6765-1
https://ubuntu.com/security/notices/USN-6766-3
https://ubuntu.com/security/notices/USN-6795-1
https://ubuntu.com/security/notices/USN-6819-1
https://ubuntu.com/security/notices/USN-6818-2
https://ubuntu.com/security/notices/USN-6828-1
https://ubuntu.com/security/notices/USN-6819-2
https://ubuntu.com/security/notices/USN-6819-3
https://ubuntu.com/security/notices/USN-6818-3
https://ubuntu.com/security/notices/USN-6818-4
https://ubuntu.com/security/notices/USN-6819-4
https://ubuntu.com/security/notices/USN-6766-1
https://ubuntu.com/security/notices/USN-6767-2
https://ubuntu.com/security/notices/USN-6766-2
https://ubuntu.com/security/notices/USN-6818-1
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52606
Обновление программного обеспечения linux до версии 6.6.27-0.osnova229

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: powerpc/lib: Validate size for vector operations Some of the fp/vmx code in sstep.c assume a certain maximum size for the instructions being emulated. The size of those operations however is determined separately in analyse_instr(). Add a check to validate the assumption on the maximum size of the operations, so as to prevent any unintended kernel stack corruption.

CVSS3: 7
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: powerpc/lib: Validate size for vector operations Some of the fp/vmx code in sstep.c assume a certain maximum size for the instructions being emulated. The size of those operations however is determined separately in analyse_instr(). Add a check to validate the assumption on the maximum size of the operations, so as to prevent any unintended kernel stack corruption.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: powerpc/lib: Validate size for vector operations Some of the fp/vmx code in sstep.c assume a certain maximum size for the instructions being emulated. The size of those operations however is determined separately in analyse_instr(). Add a check to validate the assumption on the maximum size of the operations, so as to prevent any unintended kernel stack corruption.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: p ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: powerpc/lib: Validate size for vector operations Some of the fp/vmx code in sstep.c assume a certain maximum size for the instructions being emulated. The size of those operations however is determined separately in analyse_instr(). Add a check to validate the assumption on the maximum size of the operations, so as to prevent any unintended kernel stack corruption.

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Уязвимость BDU:2025-03817