КиберосноваSGRC
BDU:2024-07484
Средний

BDU:2024-07484: Уязвимость функции criu_restore_memory_of_gpu() драйвера amdkfd ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

CVSS v37.8
CVSS v26.8

Детали уязвимости BDU:2024-07484

Описание

Уязвимость функции criu_restore_memory_of_gpu() в модуле drivers/gpu/drm/amd/amdkfd/kfd_chardev.c драйвера amdkfd ядра операционной системы Linux связана с обращением к памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Что делать с BDU:2024-07484

Уязвимость среднего уровня (CVSS 7.8) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.8Высокий
Пересчитать →
v2
6.8
Только просмотр
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:HAV:L/AC:L/Au:S/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-125
Чтение за границы буфера

Программа читает данные за пределами буфера. Может привести к утечке конфиденциальной информации из памяти.

Как атакуют и что делать ▾

Сценарий атаки

Программа читает за пределами буфера — атакующий получает содержимое памяти: ключи, пароли, внутренние структуры.

Последствия

Утечка конфиденциальных данных из памяти процесса, в том числе криптографических ключей.

Рекомендации

Проверяйте границы массивов, используйте безопасные языки (Rust, Go) или статический анализ.

Тактики и техники

Манипулирование структурами данных

Уязвимое ПО (16)

ВендорНазваниеВерсияПлатформа
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Инновационные Технологии в Бизнесе»EMIAS OS1.0Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7Не указана
АО «ИВК»Альт 8 СП-Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.90 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.6.30 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.7 до 6.8.9 включительноНе указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.8Не указана
Сообщество свободного программного обеспеченияLinuxот 5.3 до 5.4.282 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.5 до 5.10.224 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.165 включительноНе указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.12Не указана

Среды функционирования (16)

ВендорНазваниеВерсияПлатформа
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Инновационные Технологии в Бизнесе»EMIAS OS1.0Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7Не указана
АО «ИВК»Альт 8 СП-Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.90 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.6.30 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.7 до 6.8.9 включительноНе указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.8Не указана
Сообщество свободного программного обеспеченияLinuxот 5.3 до 5.4.282 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.5 до 5.10.224 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.165 включительноНе указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.12Не указана

Рекомендации по устранению

Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/009c4d78bcf07c4ac2e3dd9f275b4eaa72b4f884 https://git.kernel.org/stable/c/4b4cff994a27ebf7bd3fb9a798a1cdfa8d01b724 https://git.kernel.org/stable/c/6186c93560889265bfe0914609c274eff40bbeb5 https://git.kernel.org/stable/c/89fffbdf535ce659c1a26b51ad62070566e33b28 https://git.kernel.org/stable/c/8ad4838040e5515939c071a0f511ce2661a0889d https://git.kernel.org/stable/c/be4a2a81b6b90d1a47eaeaace4cc8e2cb57b96c7 https://git.kernel.org/stable/c/f7276cdc1912325b64c33fcb1361952c06e55f63 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.283 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.225 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.166 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.91 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2024-41011 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2024-41011 Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства Для РЕД ОС: https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-2001252/?sphrase_id=646349 Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1 Для ОС Astra Linux: - обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 Для ОС Astra Linux: - обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18 Для EMIAS OS: Рекомендуется обновить версию kernel-default до 5.3.18-8.0 или выше Для ОС Astra Linux: - обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.8

Уточните SLA под вашу среду

Базовый балл 7.8 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.0%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2024-05-10

Опубликована

2024-09-24

Обновлена

2025-05-06

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0