Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05272

Опубликовано: 13 нояб. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость функции bitmap_ip_uadt() ядра операционной системы Google ChromeOS связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию

Вендор

Google Inc

Наименование ПО

Chrome OS

Версия ПО

4.19 (Chrome OS)
5.4 (Chrome OS)
5.10 (Chrome OS)
5.15 (Chrome OS)
6.1 (Chrome OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc Chrome OS 4.19
Google Inc Chrome OS 5.4
Google Inc Chrome OS 5.10
Google Inc Chrome OS 5.15
Google Inc Chrome OS 6.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://chromium-review.googlesource.com/c/chromiumos/third_party/kernel/+/6108922
https://chromium-review.googlesource.com/c/chromiumos/third_party/kernel/+/6109734
https://chromium-review.googlesource.com/c/chromiumos/third_party/kernel/+/6109735
https://chromium-review.googlesource.com/c/chromiumos/third_party/kernel/+/6088242

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00042
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
10 месяцев назад

Out-of-Bounds Read in netfilter/ipset in Linux Kernel ChromeOS [6.1, 5.15, 5.10, 5.4, 4.19] allows a local attacker with low privileges to trigger an out-of-bounds read, potentially leading to information disclosure

CVSS3: 9.1
github
10 месяцев назад

Out-of-Bounds Read in ip_set_bitmap_ip.c in Google ChromeOS Kernel Versions 6.1, 5.15, 5.10, 5.4, 4.19. on All devices where Termina is used allows an attacker with CAP_NET_ADMIN privileges to cause memory corruption and potentially escalate privileges via crafted ipset commands.

EPSS

Процентиль: 12%
0.00042
Низкий

8.8 High

CVSS3

9 Critical

CVSS2