Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-02910

CVSS: 5.5
23.01.2024

Уязвимость функции cik_ih_get_wptr() модуля drivers/gpu/drm/amd/amdgpu/cik_ih.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции cik_ih_get_wptr() модуля drivers/gpu/drm/amd/amdgpu/cik_ih.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 23.01.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024041737-CVE-2024-26915-112b@gregkh/
https://git.kernel.org/stable/c/9a9d00c23d170d4ef5a1b28e6b69f5c85dd12bc1
https://git.kernel.org/stable/c/a28f4d1e0bed85943d309ac243fd1c200f8af9a2
https://git.kernel.org/stable/c/8983397951b4b0bd51bb4b4ba9749424e1ccbb70
https://git.kernel.org/stable/c/2827633c9dab6304ec4cdbf369363219832e605d
https://git.kernel.org/linus/7330256268664ea0a7dd5b07a3fed363093477dd
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.152
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.82
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.18
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.6

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26915

Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-26915

Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-26915 drm/amdgpu: Reset IH OVERFLOW_CLEAR bit

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-26915 ROS-20241028-03
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • Linux
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • от 6.2 до 6.6.17 включительно (Linux)
  • от 5.16 до 6.1.81 включительно (Linux)
  • от 6.7 до 6.7.5 включительно (Linux)
  • от 4.2 до 5.15.151 включительно (Linux)
  • до 2.14 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • Linux (от 6.2 до 6.6.17 включительно)
  • Linux (от 5.16 до 6.1.81 включительно)
  • Linux (от 6.7 до 6.7.5 включительно)
  • Linux (от 4.2 до 5.15.151 включительно)
  • ОСОН ОСнова Оnyx (до 2.14)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.