Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-01016

CVSS: 4.1
17.09.2023

Уязвимость функции phantom() гипервизора Xen, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость функции phantom() гипервизора Xen связана с недостатками разграничения доступа в результате некорректной проверки входных данных при генерации запросов. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.09.2023
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Xen:
https://xenbits.xen.org/xsa/advisory-449.html
f77914aae8f917952f66d863d26314875ff96a0d8178f64c94b95825eabbc8a8 xsa449.patch
8f0302c24535ad4c7379469f33afcfdce08ba6db970e0ca1a1bfdd788af6fc6c xsa449-4.16.patch

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-4b2cf8c375
https://bodhi.fedoraproject.org/updates/FEDORA-2024-e527e6fd08

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Обновление программного обеспечения xen до версии 4.17.5+23-ga4e5191dc0-1+deb12u1
Прочая информация: Данная уязвимость затрагивает только устройства с архитектурой x86

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-46839 pci: phantom functions assigned to incorrect contexts

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4 - 2.0 AV:L/AC:H/Au:N/C:C/I:N/A:N
4.1 MEDIUM 3.0 AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2023-46839
Вендор:
  • ООО «Ред Софт»
  • Fedora Project
  • The Linux Foundation
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • РЕД ОС
  • Fedora
  • Xen
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 7.3 (РЕД ОС)
  • 38 (Fedora)
  • 39 (Fedora)
  • от 4.17.0 до 4.17.2 включительно (Xen)
  • от 4.16.0 до 4.16.5 включительно (Xen)
  • от 4.15.0 до 4.15.5 включительно (Xen)
  • до 2.14 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • Fedora (38)
  • Fedora (39)
  • ОСОН ОСнова Оnyx (до 2.14)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.