Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13770

Опубликовано: 20 июн. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции dcn32_add_phantom_pipes() модуля drivers/gpu/drm/amd/display/dc/dcn32/dcn32_resource.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux связана с разыменованием указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 6.11 до 6.11.2 включительно (Linux)
от 6.7 до 6.10.13 включительно (Linux)
от 6.2 до 6.6.63 включительно (Linux)
от 6.0 до 6.1.119 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 6.11 до 6.11.2 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.13 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.63 включительно
Сообщество свободного программного обеспечения Linux от 6.0 до 6.1.119 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024102119-CVE-2024-49897-42cd@gregkh/
https://git.kernel.org/stable/c/1decf695ce08e23d9ded6ce83d121b2282ce9899
https://git.kernel.org/stable/c/3718a619a8c0a53152e76bb6769b6c414e1e83f4
https://git.kernel.org/stable/c/3ba1219e299ab5462b5cb374c2fa2a67af0ea190
https://git.kernel.org/stable/c/d247af7c5dbf143ad6be8179bb1550e76d6af57e
https://git.kernel.org/stable/c/db1d7e1794fed62ee16d6a72a85997bb069e2e27
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-49897

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Check phantom_stream before it is used dcn32_enable_phantom_stream can return null, so returned value must be checked before used. This fixes 1 NULL_RETURNS issue reported by Coverity.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Check phantom_stream before it is used dcn32_enable_phantom_stream can return null, so returned value must be checked before used. This fixes 1 NULL_RETURNS issue reported by Coverity.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: drm/amd/display: Check phantom_stream before it is used dcn32_enable_phantom_stream can return null, so returned value must be checked before used. This fixes 1 NULL_RETURNS issue reported by Coverity.

msrc
4 месяца назад

drm/amd/display: Check phantom_stream before it is used

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: d ...

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2