Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03959

Опубликовано: 13 авг. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 3.7
EPSS Низкий

Описание

Уязвимость микрокода процессоров AMD64 Microcode связана с некорректной обработкой некоторых специальных диапазонов адресов с недействительными записями таблицы устройств (DTE). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Advanced Micro Devices Inc.

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
AMD64 Microcode

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 3.20240820 (AMD64 Microcode)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для AMD64 Microcode:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3003.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-20584
Для ОС Astra Linux:
обновить пакет amd64-microcode до 3.20240710.2+ci202408231715+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00033
Низкий

5.3 Medium

CVSS3

3.7 Low

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
10 месяцев назад

IOMMU improperly handles certain special address ranges with invalid device table entries (DTEs), which may allow an attacker with privileges and a compromised Hypervisor to induce DTE faults to bypass RMP checks in SEV-SNP, potentially leading to a loss of guest integrity.

CVSS3: 5.3
redhat
10 месяцев назад

IOMMU improperly handles certain special address ranges with invalid device table entries (DTEs), which may allow an attacker with privileges and a compromised Hypervisor to induce DTE faults to bypass RMP checks in SEV-SNP, potentially leading to a loss of guest integrity.

CVSS3: 5.3
nvd
10 месяцев назад

IOMMU improperly handles certain special address ranges with invalid device table entries (DTEs), which may allow an attacker with privileges and a compromised Hypervisor to induce DTE faults to bypass RMP checks in SEV-SNP, potentially leading to a loss of guest integrity.

CVSS3: 5.3
debian
10 месяцев назад

IOMMU improperly handles certain special address ranges with invalid d ...

CVSS3: 5.3
github
10 месяцев назад

IOMMU improperly handles certain special address ranges with invalid device table entries (DTEs), which may allow an attacker with privileges and a compromised Hypervisor to induce DTE faults to bypass RMP checks in SEV-SNP, potentially leading to a loss of guest integrity.

EPSS

Процентиль: 8%
0.00033
Низкий

5.3 Medium

CVSS3

3.7 Low

CVSS2