Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07455

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функции vmbus_connect() модуля drivers/hv/connection.c - драйвера поддержки гостевого режима Microsoft Hyper-V ядра операционной системы Linux связана с раскрытим конфиденциальной системной информации из-за неочищенной отладочной информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
от 6.7 до 6.8.9 включительно (Linux)
от 2.6.12 до 6.6.30 включительно (Linux)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 6.7 до 6.8.9 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 6.6.30 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/6123a4e8e25bd40cf44db14694abac00e6b664e6
https://git.kernel.org/stable/c/e813a0fc2e597146e9cebea61ced9c796d4e308f
https://git.kernel.org/stable/c/03f5a999adba062456c8c818a683beb1b498983a
https://lore.kernel.org/linux-cve-announce/2024053038-CVE-2024-36913-aaba@gregkh/
https://git.kernel.org/linus/03f5a999adba062456c8c818a683beb1b498983a
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10
Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-23102025-2/?sphrase_id=1330647

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.0004
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
redos
13 дней назад

Множественные уязвимости kernel-lt

CVSS3: 8.1
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: Drivers: hv: vmbus: Leak pages if set_memory_encrypted() fails In CoCo VMs it is possible for the untrusted host to cause set_memory_encrypted() or set_memory_decrypted() to fail such that an error is returned and the resulting memory is shared. Callers need to take care to handle these errors to avoid returning decrypted (shared) memory to the page allocator, which could lead to functional or security issues. VMBus code could free decrypted pages if set_memory_encrypted()/decrypted() fails. Leak the pages if this happens.

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: Drivers: hv: vmbus: Leak pages if set_memory_encrypted() fails In CoCo VMs it is possible for the untrusted host to cause set_memory_encrypted() or set_memory_decrypted() to fail such that an error is returned and the resulting memory is shared. Callers need to take care to handle these errors to avoid returning decrypted (shared) memory to the page allocator, which could lead to functional or security issues. VMBus code could free decrypted pages if set_memory_encrypted()/decrypted() fails. Leak the pages if this happens.

CVSS3: 8.1
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: Drivers: hv: vmbus: Leak pages if set_memory_encrypted() fails In CoCo VMs it is possible for the untrusted host to cause set_memory_encrypted() or set_memory_decrypted() to fail such that an error is returned and the resulting memory is shared. Callers need to take care to handle these errors to avoid returning decrypted (shared) memory to the page allocator, which could lead to functional or security issues. VMBus code could free decrypted pages if set_memory_encrypted()/decrypted() fails. Leak the pages if this happens.

msrc
2 месяца назад

Drivers: hv: vmbus: Leak pages if set_memory_encrypted() fails

EPSS

Процентиль: 12%
0.0004
Низкий

8.1 High

CVSS3

7.6 High

CVSS2