Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14932

Опубликовано: 12 авг. 2025
Источник: fstec
CVSS3: 7.2
CVSS2: 5.3
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения процессоров Intel Xeon 6 processor with P-cores связана с записью за границами буфера. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Intel Corp.

Наименование ПО

Ubuntu
Debian GNU/Linux
Astra Linux Special Edition
Intel Xeon 6 processor with E-cores

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
25.04 (Ubuntu)
13 (Debian GNU/Linux)
25.10 (Ubuntu)
- (Intel Xeon 6 processor with E-cores)
- (Intel Xeon 6 processor with E-cores)
- (Intel Xeon 6 processor with E-cores)

Тип ПО

Операционная система
ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 25.04
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Canonical Ltd. Ubuntu 25.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,3)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,2)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Intel Xeon 6 processor with P-cores :
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01367.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-26403
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-26403
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20250812.1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.0001
Низкий

7.2 High

CVSS3

5.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.2
ubuntu
6 месяцев назад

Out-of-bounds write in the memory subsystem for some Intel(R) Xeon(R) 6 processors when using Intel(R) SGX or Intel(R) TDX may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 7.2
nvd
6 месяцев назад

Out-of-bounds write in the memory subsystem for some Intel(R) Xeon(R) 6 processors when using Intel(R) SGX or Intel(R) TDX may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 7.2
debian
6 месяцев назад

Out-of-bounds write in the memory subsystem for some Intel(R) Xeon(R) ...

CVSS3: 7.2
github
6 месяцев назад

Out-of-bounds write in the memory subsystem for some Intel(R) Xeon(R) 6 processors when using Intel(R) SGX or Intel(R) TDX may allow a privileged user to potentially enable escalation of privilege via local access.

suse-cvrf
5 месяцев назад

Security update for microcode_ctl

EPSS

Процентиль: 1%
0.0001
Низкий

7.2 High

CVSS3

5.3 Medium

CVSS2