Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04475

CVSS: 6.2
27.03.2024

Уязвимость функции dce110_disable_stream() модуля drivers/gpu/drm/amd/display/dc/dce110/dce110_hw_sequencer.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции dce110_disable_stream() модуля drivers/gpu/drm/amd/display/dc/dce110/dce110_hw_sequencer.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) видеокарт AMD ядра операционной системы Linux связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/4356a2c3f296503c8b420ae8adece053960a9f06
https://git.kernel.org/stable/c/59772327d439874095516673b4b30c48bd83ca38
https://git.kernel.org/stable/c/2b17133a0a2e0e111803124dad09e803718d4a48
https://lore.kernel.org/linux-cve-announce/2024051737-CVE-2024-35799-75e5@gregkh/
https://git.kernel.org/linus/72d72e8fddbcd6c98e1b02d32cf6f2b04e10bd1c
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.26
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.3

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-35799

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-35799

Обновление программного обеспечения linux до версии 6.6.108-0.osnova2u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-248 CWE-248: Uncaught Exception
CWE-400 Неконтролируемое использование ресурсов (исчерпание ресурсов)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-35799 drm/amd/display: Prevent crash when disable stream

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.9 MEDIUM 2.0 AV:L/AC:L/Au:N/C:N/I:N/A:C
6.2 MEDIUM 3.0 AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-35799
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 24.04 LTS (Ubuntu)
  • от 6.7 до 6.7.11 включительно (Linux)
  • от 6.8 до 6.8.2 включительно (Linux)
  • от 2.6.12 до 6.6.25 включительно (Linux)
  • до 2.14 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Ubuntu (22.04 LTS)
  • Ubuntu (24.04 LTS)
  • Linux (от 6.7 до 6.7.11 включительно)
  • Linux (от 6.8 до 6.8.2 включительно)
  • Linux (от 2.6.12 до 6.6.25 включительно)
  • ОСОН ОСнова Оnyx (до 2.14)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.