КиберосноваSGRC
BDU:2019-01958
Средний

BDU:2019-01958: Уязвимость порта загрузки MLPDS микропрограммного обеспечения Intel, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальной информации

CVSS v35.6
CVSS v24.4

Детали уязвимости BDU:2019-01958

Описание

Уязвимость порта загрузки MLPDS микропрограммного обеспечения Intel связана с неправильной реализацией сохранения устаревших результатов операций в таблице «порт загрузки». Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальной информации

Что делать с BDU:2019-01958

Уязвимость среднего уровня (CVSS 5.6) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
5.6Средний
Пересчитать →
v2
4.4
Только просмотр
AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:NAV:L/AC:M/Au:S/C:C/I:N/A:N

CWE — тип уязвимости

CVE — международный идентификатор

CWE-200
Раскрытие информации

Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.

Как атакуют и что делать ▾

Сценарий атаки

Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.

Последствия

Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.

Рекомендации

Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.

Тактики и техники

Манипулирование ресурсами
Несанкционированный сбор информации

Уязвимое ПО (124)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux664-bit
Red Hat Inc.Red Hat Enterprise Linux7IA-32
Red Hat Inc.Red Hat Enterprise Linux6.5 Advanced Update SupportIA-32
Red Hat Inc.Red Hat Enterprise Linux6.6 Advanced Update SupportIA-32
Canonical Ltd.Ubuntu16.04 LTS32-bit
ООО «РусБИТех-Астра»Astra Linux Special Edition1.5 «Смоленск»64-bit
Сообщество свободного программного обеспеченияDebian GNU/Linux9Не указана
Intel Corp.Intel Pentium-Не указана
Intel Corp.Intel Celeron-Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Canonical Ltd.Ubuntu18.10Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Siemens AGSIMATIC IPC427C-Не указана
Siemens AGSIMATIC IPC477C-Не указана
Siemens AGSINUMERIK 840D sl-Не указана
Siemens AGSINUMERIK TCU 30.3-Не указана
Siemens AGSINUMERIK PCU 50.5-Не указана
Red Hat Inc.Red Hat Virtualization4Не указана
Fedora ProjectFedora29Не указана
Red Hat Inc.Red Hat Enterprise MRG2.0Не указана
Canonical Ltd.Ubuntu19.04Не указана
Intel Corp.8th Generation Intel Core-Не указана
Intel Corp.8th Generation Intel Core i7-Не указана
Intel Corp.5th Generation Intel Core-Не указана
Intel Corp.9th Generation Intel Core-Не указана
Intel Corp.4th Generation Intel Core-Не указана
Intel Corp.3th Generation Intel Core-Не указана
Intel Corp.6th Generation Intel Core-Не указана
Intel Corp.Legacy Intel Celeron-Не указана
Intel Corp.Legacy Intel Core-Не указана
Intel Corp.Legacy Intel Pentium-Не указана
Intel Corp.Intel Xeon E3-Не указана
Intel Corp.Intel Puma-Не указана
Intel Corp.Intel Atom C Series-Не указана
Intel Corp.Intel Pentium Silver Series-Не указана
Intel Corp.Intel Xeon E5 v3-Не указана
Intel Corp.Intel Xeon E7 v3-Не указана
Intel Corp.Intel Xeon E3 v3-Не указана
Intel Corp.Intel Xeon E Series-Не указана
Intel Corp.Intel Pentium Gold Series-Не указана
Intel Corp.Intel Celeron G Series-Не указана
Intel Corp.Intel Pentium J Series-Не указана
Intel Corp.Intel Pentium N Series-Не указана
Intel Corp.Intel Celeron J Series-Не указана
Intel Corp.Intel Celeron N Series-Не указана
Intel Corp.Intel Atom A Series-Не указана
Intel Corp.Intel Atom E3900 Series-Не указана
Intel Corp.Intel Xeon D-Не указана
Intel Corp.Intel Core X-series-Не указана
Intel Corp.Intel Xeon E5 v4-Не указана

Показано 50 из 124

Среды функционирования (26)

ВендорНазваниеВерсияПлатформа
ООО «РусБИТех-Астра»Astra Linux Special Edition1.5 «Смоленск»Не указана
Red Hat Inc.Red Hat Enterprise Linux6Не указана
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Canonical Ltd.Ubuntu16.04 LTSНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux9Не указана
Canonical Ltd.Ubuntu18.04 LTSНе указана
Canonical Ltd.Ubuntu18.10Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Fedora ProjectFedora29Не указана
Canonical Ltd.Ubuntu19.04Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Novell Inc.OpenSUSE Leap15.0Не указана
Novell Inc.OpenSUSE Leap15.1Не указана
Canonical Ltd.Ubuntu14.04 ESMНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux8Не указана
Red Hat Inc.Red Hat Enterprise Linux7.4 Extended Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux7.5 Extended Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux7.2 Advanced Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux7.2 Telco Extended Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux6.5 Advanced Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux6.6 Advanced Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux7.2 Update Services for SAP SolutionsНе указана
Red Hat Inc.Red Hat Enterprise Linux7.3 Advanced Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux7.3 Telco Extended Update SupportНе указана
Red Hat Inc.Red Hat Enterprise Linux7.3 Update Services for SAP SolutionsНе указана
Red Hat Inc.Red Hat Enterprise Linux8.0 Update Services for SAP SolutionsНе указана

Рекомендации по устранению

Использование рекомендаций: Для Linux: https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.119 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.43 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.180 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.176 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.16 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1.2 Для программных продуктов Intel Corp.: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html Обновление BIOS для SIMATIC IPC427E, SIMATIC IPC477E и SIMATIC IPC477E Pro до v21.01.11: https://support.industry.siemens.com/cs/ww/en/view/109742593 Обновление BIOS для SIMATIC IPC627E, SIMATIC IPC647E, SIMATIC IPC677E и SIMATIC IPC847E до v25.02.04: https://support.industry.siemens.com/cs/ww/en/view/XXX Для SINUMERIK Panels with integrated TCU: Следовать рекомендациям SINUMERIK PCU или SINUMERIK TCU Для SIMATIC WinAC RTX (F) 2010 до SIMATIC WinAC RTX 2010 SP3: https://support.industry.siemens.com/cs/ww/en/view/109765109 Для Field PG M6 до V26.01.05: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для Field PG M4 до V18.01.09: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для Field PG M5 до V22.01.07: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для SIMATIC IPC427D, SIMATIC IPC477D, SIMOTION P320-4E и SIMOTION P320-4S до V17.0X.16: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для SIMATIC IPC627D, SIMATIC IPC677D и SIMATIC IPC827D до V19.02.12: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для SIMATIC IPC647D и SIMATIC IPC847D до V19.01.15: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для SIMATIC ITP1000 до V23.01.06: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для SIMATIC IPC547G до VR1.24.0: https://support.industry.siemens.com/cs/ww/en/view/109763408 Для SINUMERIK Panels with integrated TCU: Следовать рекомендациям SINUMERIK PCU или SINUMERIK TCU Компенсирующие меры: Ограничить возможность запуска ненадежного код применять концепцию "Глубокой защиты" Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2018-12127 Для программных продуктов Novell Inc.: https://lists.opensuse.org/opensuse-security-announce/2019-06/msg00014.html https://lists.opensuse.org/opensuse-security-announce/2019-07/msg00052.html https://lists.opensuse.org/opensuse-security-announce/2019-07/msg00053.html Для Ubuntu: https://usn.ubuntu.com/3977-3/ Для Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OH73SGTJ575OBCPSJFX6LX7KP2KZIEN4/ Для Debian: https://security-tracker.debian.org/tracker/CVE-2018-12127 Для Astra Linux: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16 https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15 Для Astra Linux: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16 Для ОСОН Основа: Обновление программного обеспечения libvirt до версии 8.1.0-2onyx0 Для ОС ОН «Стрелец»: Обновление программного обеспечения libvirt до версии 3.0.0-4+deb9u5 Обновление программного обеспечения xen до версии 4.8.5.final+shim4.10.4-1+deb9u12

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 5.6

Уточните SLA под вашу среду

Базовый балл 5.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.5%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2019-03-06

Опубликована

2019-06-06

Обновлена

2024-12-03

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0