Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06993

Опубликовано: 13 мая 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции vfio_pci_dev_in_denylist() ядра операционной системы Linux связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Linux
Astra Linux Special Edition

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 6.2 до 6.6.30 включительно (Linux)
от 6.7 до 6.8.9 включительно (Linux)
1.8 (Astra Linux Special Edition)
от 6.9 до 6.9.0 включительно (Linux)
от 4.0 до 6.1.90 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.30 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.8.9 включительно
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.9 до 6.9.0 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 6.1.90 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.91
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.1
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2024-21823
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00044
Низкий

7.5 High

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
2 месяца назад

Уязвимость kernel-lt

CVSS3: 7.5
ubuntu
больше 1 года назад

Hardware logic with insecure de-synchronization in Intel(R) DSA and Intel(R) IAA for some Intel(R) 4th or 5th generation Xeon(R) processors may allow an authorized user to potentially enable escalation of privilege local access

CVSS3: 6.4
redhat
больше 1 года назад

Hardware logic with insecure de-synchronization in Intel(R) DSA and Intel(R) IAA for some Intel(R) 4th or 5th generation Xeon(R) processors may allow an authorized user to potentially enable escalation of privilege local access

CVSS3: 7.5
nvd
больше 1 года назад

Hardware logic with insecure de-synchronization in Intel(R) DSA and Intel(R) IAA for some Intel(R) 4th or 5th generation Xeon(R) processors may allow an authorized user to potentially enable escalation of privilege local access

CVSS3: 7.5
debian
больше 1 года назад

Hardware logic with insecure de-synchronization in Intel(R) DSA and In ...

EPSS

Процентиль: 13%
0.00044
Низкий

7.5 High

CVSS3

5.5 Medium

CVSS2