Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03956

Опубликовано: 06 мая 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 5.9
EPSS Низкий

Описание

Уязвимость микрокода процессоров AMD64 Microcode связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Advanced Micro Devices Inc.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
AMD64 Microcode
ОСОН ОСнова Оnyx

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
до 3.20240710.1 (AMD64 Microcode)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для AMD64 Microcode:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-31315
Для ОС Astra Linux:
обновить пакет amd64-microcode до 3.20240710.2+ci202408231715+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-linux-firmware-13082025/?sphrase_id=1203948
Обновление программного обеспечения amd64-microcode до версии 3.20250311.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00025
Низкий

7.5 High

CVSS3

5.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 10
redos
3 месяца назад

Множественные уязвимости linux-firmware

CVSS3: 7.5
ubuntu
больше 1 года назад

Improper validation in a model specific register (MSR) could allow a malicious program with ring0 access to modify SMM configuration while SMI lock is enabled, potentially leading to arbitrary code execution.

CVSS3: 7.5
redhat
больше 1 года назад

Improper validation in a model specific register (MSR) could allow a malicious program with ring0 access to modify SMM configuration while SMI lock is enabled, potentially leading to arbitrary code execution.

CVSS3: 7.5
nvd
больше 1 года назад

Improper validation in a model specific register (MSR) could allow a malicious program with ring0 access to modify SMM configuration while SMI lock is enabled, potentially leading to arbitrary code execution.

CVSS3: 7.5
debian
больше 1 года назад

Improper validation in a model specific register (MSR) could allow a m ...

EPSS

Процентиль: 6%
0.00025
Низкий

7.5 High

CVSS3

5.9 Medium

CVSS2