КиберосноваSGRC
BDU:2023-04625
Низкий

BDU:2023-04625: Уязвимость микропрограммного обеспечения процессоров AMD, связанная с отсутствием защиты служебных данных, позволяющая нарушителю определить содержимое памяти процессов других пользователей

CVSS v34.7
CVSS v23.8

Детали уязвимости BDU:2023-04625

Описание

Уязвимость микропрограммного обеспечения процессоров AMD связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю определить содержимое памяти процессов других пользователей

Что делать с BDU:2023-04625

Низкая уязвимость (CVSS 4.7) — устраните при плановом обновлении. Если уязвимый компонент не используется в критичных системах, риск минимален.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
4.7Средний
Пересчитать →
v2
3.8
Только просмотр
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:NAV:L/AC:H/Au:S/C:C/I:N/A:N

CWE — тип уязвимости

CVE — международный идентификатор

CWE-200
Раскрытие информации

Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.

Как атакуют и что делать ▾

Сценарий атаки

Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.

Последствия

Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.

Рекомендации

Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.

Тактики и техники

Несанкционированный сбор информации

Уязвимое ПО (39)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Advanced Micro Devices Inc.1st Gen AMD EPYC-Не указана
Advanced Micro Devices Inc.2nd Gen AMD EPYC-Не указана
Advanced Micro Devices Inc.3rd Gen AMD EPYC-Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
Advanced Micro Devices Inc.AMD Ryzen 4000 Series Desktop processors with Radeon graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 5000 Series Desktop processor with Radeon graphics-Не указана
Advanced Micro Devices Inc.AMD Athlon 3000 Series Mobile processors with Radeon graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 4000 Series Mobile processors with Radeon graphics-Не указана
Fedora ProjectFedora37Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
Fedora ProjectFedora38Не указана
Advanced Micro Devices Inc.4th Gen AMD EPYC-Не указана
Advanced Micro Devices Inc.AMD Ryzen 3000 Series Desktop Processors-Не указана
Advanced Micro Devices Inc.AMD Ryzen 5000 Series Desktop Processors-Не указана
Advanced Micro Devices Inc.AMD Ryzen 7000 Series Desktop Processors-Не указана
Advanced Micro Devices Inc.AMD Ryzen Threadripper PRO 3000WX Series-Не указана
Advanced Micro Devices Inc.AMD Ryzen Threadripper PRO 5000WX Processors-Не указана
Advanced Micro Devices Inc.AMD Ryzen 7020 Series Mobile Processors with Radeon Graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 6000 Series Processors with Radeon Graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 7035 Series Processors with Radeon Graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 5000 Series Processors with Radeon Graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 7030 Series Processors with Radeon Graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 7040 Series Mobile Processors with Radeon Graphics-Не указана
Advanced Micro Devices Inc.AMD Ryzen 7045 Series Processors-Не указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.124 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.43 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.4.8 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.0 до 5.10.188 включительноНе указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.9Не указана
АО «НТЦ ИТ РОСА»ROSA Virtualization 3.03.0Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.14Не указана

Среды функционирования (19)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
Fedora ProjectFedora37Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
Fedora ProjectFedora38Не указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.124 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.43 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.4.8 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.0 до 5.10.188 включительноНе указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.9Не указана
АО «НТЦ ИТ РОСА»ROSA Virtualization 3.03.0Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.14Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - для процессоров на базе микроархитектур Zen1 и Zen2 блокирование уязвимости может осуществляться на уровне инструкций IBPB (Indirect Branch Prediction Barriers), уже применяемых для защиты от атак типа Spectre; - для процессоров семейств Zen3 и Zen4 возможности защиты отсутствуют и для блокирования уязвимости в них необходима установка обновления микрокода (оценка влияния на производительность не осуществлена). Использование рекомендаций: Для продуктов Advanced Micro Devices Inc.: https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2023-20569 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-20569 Для Linux: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fb3bd914b3ec https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.189 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.125 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.44 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.9 Для Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/L4E4TZNMLYL2KETY23IPA43QXFAVJ46V/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PKK3IA63LSKM4EC3TN4UM6DDEIOWEQIG/ Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для ОСОН ОСнова Оnyx: Обновление программного обеспечения xen до версии 4.17.2-1 Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221 Для ОС Astra Linux Special Edition 1.7: - обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17 - обновить пакет amd64-microcode до 3.20230719.1~deb10u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17 - обновить пакет linux-5.10 до 5.10.190-1.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17 - обновить пакет linux-5.15 до 5.15.0-83.astra1+ci14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17 Для ОС Astra Linux 1.6 «Смоленск»: - обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16 - обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16 - обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16 Для Astra Linux Special Edition 4.7 для архитектуры ARM: - обновить пакет linux до 5.4.0-186.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 - обновить пакет linux-5.10 до 5.10.190-1.astra1+ci10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 - обновить пакет linux-5.15 до 5.15.0-83.astra1+ci16 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861 Обновление программного обеспечения amd64-microcode до версии 3.20250311.1

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 4.7

Уточните SLA под вашу среду

Базовый балл 4.7 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.6%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2023-08-08

Опубликована

2023-08-11

Обновлена

2025-10-24

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0