Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05649

Опубликовано: 10 мар. 2025
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции load_microcode_amd() ядра операционной системы Linux связана с некорректным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
АО «ИВК»
АО "НППКТ"

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
АЛЬТ СП 10
Linux
ОСОН ОСнова Оnyx

Версия ПО

20.04 LTS (Ubuntu)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
24.04 LTS (Ubuntu)
24.10 (Ubuntu)
до 6.14 (Linux)
от 6.13.0 до 6.13.8 (Linux)
от 6.12.0 до 6.12.20 (Linux)
до 4.14.308 (Linux)
до 4.19.276 (Linux)
до 5.4.235 (Linux)
до 5.10.173 (Linux)
до 5.15.99 (Linux)
до 6.2.3 (Linux)
от 6.1.16 до 6.1.132 (Linux)
от 6.3 до 6.6.84 (Linux)
до 2.13 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux до 6.14
Сообщество свободного программного обеспечения Linux от 6.13.0 до 6.13.8
Сообщество свободного программного обеспечения Linux от 6.12.0 до 6.12.20
Сообщество свободного программного обеспечения Linux до 4.14.308
Сообщество свободного программного обеспечения Linux до 4.19.276
Сообщество свободного программного обеспечения Linux до 5.4.235
Сообщество свободного программного обеспечения Linux до 5.10.173
Сообщество свободного программного обеспечения Linux до 5.15.99
Сообщество свободного программного обеспечения Linux до 6.2.3
Сообщество свободного программного обеспечения Linux от 6.1.16 до 6.1.132
Сообщество свободного программного обеспечения Linux от 6.3 до 6.6.84
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025040257-CVE-2025-21991-6aae@gregkh/
https://git.kernel.org/stable/c/488ffc0cac38f203979f83634236ee53251ce593
https://git.kernel.org/stable/c/5ac295dfccb5b015493f86694fa13a0dde4d3665
https://git.kernel.org/stable/c/e3e89178a9f4a80092578af3ff3c8478f9187d59
https://git.kernel.org/stable/c/e686349cc19e800dac8971929089ba5ff59abfb0
https://git.kernel.org/stable/c/ec52240622c4d218d0240079b7c1d3ec2328a9f4
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-21991
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-21991
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-21991
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.
Обновление программного обеспечения linux до версии 6.6.90-0.osnova2u1
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00022
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes Currently, load_microcode_amd() iterates over all NUMA nodes, retrieves their CPU masks and unconditionally accesses per-CPU data for the first CPU of each mask. According to Documentation/admin-guide/mm/numaperf.rst: "Some memory may share the same node as a CPU, and others are provided as memory only nodes." Therefore, some node CPU masks may be empty and wouldn't have a "first CPU". On a machine with far memory (and therefore CPU-less NUMA nodes): - cpumask_of_node(nid) is 0 - cpumask_first(0) is CONFIG_NR_CPUS - cpu_data(CONFIG_NR_CPUS) accesses the cpu_info per-CPU array at an index that is 1 out of bounds This does not have any security implications since flashing microcode is a privileged operation but I believe this has reliability implications by potentially corrupting memory while flashing a microcode update. When booting with...

CVSS3: 6.7
redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes Currently, load_microcode_amd() iterates over all NUMA nodes, retrieves their CPU masks and unconditionally accesses per-CPU data for the first CPU of each mask. According to Documentation/admin-guide/mm/numaperf.rst: "Some memory may share the same node as a CPU, and others are provided as memory only nodes." Therefore, some node CPU masks may be empty and wouldn't have a "first CPU". On a machine with far memory (and therefore CPU-less NUMA nodes): - cpumask_of_node(nid) is 0 - cpumask_first(0) is CONFIG_NR_CPUS - cpu_data(CONFIG_NR_CPUS) accesses the cpu_info per-CPU array at an index that is 1 out of bounds This does not have any security implications since flashing microcode is a privileged operation but I believe this has reliability implications by potentially corrupting memory while flashing a microcode update. When booting with CONFIG_...

CVSS3: 7.8
nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes Currently, load_microcode_amd() iterates over all NUMA nodes, retrieves their CPU masks and unconditionally accesses per-CPU data for the first CPU of each mask. According to Documentation/admin-guide/mm/numaperf.rst: "Some memory may share the same node as a CPU, and others are provided as memory only nodes." Therefore, some node CPU masks may be empty and wouldn't have a "first CPU". On a machine with far memory (and therefore CPU-less NUMA nodes): - cpumask_of_node(nid) is 0 - cpumask_first(0) is CONFIG_NR_CPUS - cpu_data(CONFIG_NR_CPUS) accesses the cpu_info per-CPU array at an index that is 1 out of bounds This does not have any security implications since flashing microcode is a privileged operation but I believe this has reliability implications by potentially corrupting memory while flashing a microcode update. When booting w

CVSS3: 7.8
msrc
около 2 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: x ...

EPSS

Процентиль: 4%
0.00022
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2