Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-06052

CVSS: 7.8
26.04.2024

Уязвимость функции gfx_v9_4_3_init_microcode() драйвера amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции gfx_v9_4_3_init_microcode() в модуле drivers/gpu/drm/amd/amdgpu/gfx_v9_4_3.c драйвера amdgpu ядра операционной системы Linux связана с записью памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 26.04.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/f1b6a016dfa45cedc080d36fa5d6f22237d80e8b
https://git.kernel.org/stable/c/19bd9537b6bc1c882df25206c15917214d8e9460
https://git.kernel.org/stable/c/acce6479e30f73ab0872e93a75aed1fb791d04ec
https://lore.kernel.org/linux-cve-announce/2024062432-CVE-2024-39291-be2c@gregkh/
https://git.kernel.org/linus/acce6479e30f73ab0872e93a75aed1fb791d04ec
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.33
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.4

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-39291

Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-39291 drm/amdgpu: Fix buffer size in gfx_v9_4_3_init_ cp_compute_microcode() and rlc_microcode()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-39291
Вендор:
  • ООО «Ред Софт»
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
Наименование ПО:
  • РЕД ОС
  • Red Hat Enterprise Linux
  • Linux
  • ОСОН ОСнова Оnyx
  • Astra Linux Special Edition
Версия ПО:
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • от 6.7 до 6.9.3 включительно (Linux)
  • от 6.5 до 6.6.32 включительно (Linux)
  • до 2.11 (ОСОН ОСнова Оnyx)
  • 1.8 (Astra Linux Special Edition)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.7 до 6.9.3 включительно)
  • Linux (от 6.5 до 6.6.32 включительно)
  • ОСОН ОСнова Оnyx (до 2.11)
  • Astra Linux Special Edition (1.8)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.