Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02290

CVSS: 7.2
18.03.2024

Уязвимость микропрограммного обеспечения BIOS серверов Dell PowerEdge, связанная с возможностью переполнения буфера на основе кучи, позволяющая нарушителю оказать влияние на целостность и доступность

Уязвимость микропрограммного обеспечения BIOS серверов Dell PowerEdge связана с возможностью переполнения буфера на основе кучи. Эксплуатация уязвимости может позволить нарушителю оказать влияние на целостность и доступность
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей.

Использование рекомендаций производителя:
https://www.dell.com/support/kbdoc/en-us/000223209/dsa-2024-105-security-update-for-dell-poweredge-server-bios-for-a-heap-based-buffer-overflow-vulnerability

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-122 Переполнение буфера в динамической памяти

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-22453 Dell PowerEdge Server BIOS contains a heap-based buffer overflow vulnerability. A local high privileged attacker could potent...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.3 MEDIUM 2.0 AV:L/AC:H/Au:M/C:N/I:C/A:C
7.2 HIGH 3.0 AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-22453
Вендор:
  • Dell Technologies
Тип ПО:
  • Микропрограммный код
  • ПО программно-аппаратного средства
Наименование ПО:
  • PowerEdge R730
  • PowerEdge R730xd
  • PowerEdge R630
  • PowerEdge C4130
  • PowerEdge R930
  • PowerEdge M630
  • PowerEdge M630 (for PE VRTX)
  • PowerEdge FC630
  • PowerEdge FC430
  • PowerEdge M830
  • PowerEdge M830 (for PE VRTX)
  • PowerEdge T630
  • PowerEdge R530
  • PowerEdge R430
  • PowerEdge T430
  • PowerEdge R830
  • PowerEdge C6320
  • Storage NX3230
  • Storage NX3330
  • XC6320
  • XC430
  • XC630
  • XC730
  • XC730XD
Версия ПО:
  • до 2.19.0 (PowerEdge R730)
  • до 2.19.0 (PowerEdge R730xd)
  • до 2.19.0 (PowerEdge R630)
  • до 2.19.0 (PowerEdge C4130)
  • до 2.14.0 (PowerEdge R930)
  • до 2.19.0 (PowerEdge M630)
  • до 2.19.0 (PowerEdge M630 (for PE VRTX))
  • до 2.19.0 (PowerEdge FC630)
  • до 2.19.0 (PowerEdge FC430)
  • до 2.19.0 (PowerEdge M830)
  • до 2.19.0 (PowerEdge M830 (for PE VRTX))
  • до 2.19.0 (PowerEdge T630)
  • до 2.19.0 (PowerEdge R530)
  • до 2.19.0 (PowerEdge R430)
  • до 2.19.0 (PowerEdge T430)
  • до 1.19.0 (PowerEdge R830)
  • до 2.19.0 (PowerEdge C6320)
  • до 2.19.0 (Storage NX3230)
  • до 2.19.0 (Storage NX3330)
  • до 2.19.0 (XC6320)
  • до 2.19.0 (XC430)
  • до 2.19.0 (XC630)
  • до 2.19.0 (XC730)
  • до 2.19.0 (XC730XD)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.