BDU:2019-04533
Vulnerability from fstec - Published: 05.11.2019
VLAI Severity ?
Title
Уязвимость графического драйвера Intel i915 микропрограммного обеспечения процессоров Intel, позволяющая нарушителю изменить записи в таблице страниц памяти через манипуляции с MMIO (Memory Mapped Input Output) и повысить свои привилегии
Description
Уязвимость графического драйвера Intel i915 микропрограммного обеспечения процессоров Intel связана с отсутствием проверки безопасности в накопителе команд копирования битового массива (BCS). Эксплуатация уязвимости может позволить нарушителю изменить записи в таблице страниц памяти через манипуляции с MMIO (Memory Mapped Input Output) и повысить свои привилегии
Severity ?
Vendor
ООО «РусБИТех-Астра», Red Hat Inc., Canonical Ltd., Сообщество свободного программного обеспечения, Intel Corp., Fedora Project, АО «Концерн ВНИИНС»
Software Name
Astra Linux Special Edition (запись в едином реестре российских программ №369), Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Red Hat Enterprise MRG, 7th Generation Intel Core, 8th Generation Intel Core, 9th Generation Intel Core, 6th Generation Intel Core, Intel Pentium Gold Series, Intel Celeron J Series, Intel Celeron N Series, Intel Atom A Series, Intel Atom E3900 Series, Intel Pentium Processor N Series, Intel Pentium Processor Silver Series, Intel Pentium Processor J Series, Fedora, Intel Graphics Driver, Intel Celeron Processor G3900 Series, Intel Celeron Processor G4900 Series, Intel Xeon Processor E3-1500 v5, Intel Xeon Processor E3-1500 v6, Intel Xeon Processor E-2100, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), Linux
Software Version
1.5 «Смоленск» (Astra Linux Special Edition), 6 (Red Hat Enterprise Linux), 7 (Red Hat Enterprise Linux), 16.04 LTS (Ubuntu), 9 (Debian GNU/Linux), 18.04 LTS (Ubuntu), 2.0 (Red Hat Enterprise MRG), 19.04 (Ubuntu), - (7th Generation Intel Core), - (8th Generation Intel Core), - (9th Generation Intel Core), - (6th Generation Intel Core), - (Intel Pentium Gold Series), - (Intel Celeron J Series), - (Intel Celeron N Series), - (Intel Atom A Series), - (Intel Atom E3900 Series), - (Intel Pentium Processor N Series), - (Intel Pentium Processor Silver Series), - (Intel Pentium Processor J Series), 8 (Red Hat Enterprise Linux), 30 (Fedora), 14.04 ESM (Ubuntu), 8 (Debian GNU/Linux), 10 (Debian GNU/Linux), 31 (Fedora), до 15.45.5077 (Intel Graphics Driver), до 26.20.100.6813 (Intel Graphics Driver), до 5.4-rc7 (Intel Graphics Driver), до 5.3.11 (Intel Graphics Driver), до 4.19.84 (Intel Graphics Driver), до 4.14.154 (Intel Graphics Driver), до 4.9.201 (Intel Graphics Driver), до 4.4.201 (Intel Graphics Driver), - (Intel Celeron Processor G3900 Series), - (Intel Celeron Processor G4900 Series), - (Intel Xeon Processor E3-1500 v5), - (Intel Xeon Processor E3-1500 v6), - (Intel Xeon Processor E-2100), 19.10 (Ubuntu), 7.2 Advanced Update Support (Red Hat Enterprise Linux), 7.2 Telco Extended Update Support (Red Hat Enterprise Linux), до 16.01.2023 (ОС ОН «Стрелец»), от 4.10 до 4.14.153 включительно (Linux), от 4.15 до 4.19.83 включительно (Linux), от 4.20 до 5.3.10 включительно (Linux), от 4.0 до 4.4.200 включительно (Linux), от 4.5 до 4.9.200 включительно (Linux)
Possible Mitigations
Использование рекомендаций:
Для программных продуктов Intel Corp.:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html
Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4564.ru.html
Для Ubuntu:
https://usn.ubuntu.com/usn/usn-4183-1
https://usn.ubuntu.com/usn/usn-4184-1
https://usn.ubuntu.com/usn/usn-4185-1
https://usn.ubuntu.com/usn/usn-4186-1
https://usn.ubuntu.com/usn/usn-4186-2
https://usn.ubuntu.com/usn/usn-4185-3
https://usn.ubuntu.com/usn/usn-4183-2
https://usn.ubuntu.com/usn/usn-4186-3
https://usn.ubuntu.com/usn/usn-4184-2
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-0155
https://access.redhat.com/security/cve/CVE-2019-0155
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2019-68d7f68507
https://bodhi.fedoraproject.org/updates/FEDORA-2019-1689d3fe07
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Для ОС ОН «Стрелец»:
Обновление программного обеспечения linux до версии 5.4.123-1~bpo10+1.osnova162.strelets
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.154
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.84
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.201
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.201
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.11
Reference
https://access.redhat.com/security/cve/CVE-2019-0155
https://bodhi.fedoraproject.org/updates/FEDORA-2019-1689d3fe07
https://bodhi.fedoraproject.org/updates/FEDORA-2019-68d7f68507
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-0155
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0155
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.154
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.84
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.201
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.201
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.11
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023
https://ubuntu.com/security/notices/USN-4183-1
https://ubuntu.com/security/notices/USN-4183-2
https://ubuntu.com/security/notices/USN-4184-1
https://ubuntu.com/security/notices/USN-4184-2
https://ubuntu.com/security/notices/USN-4185-1
https://ubuntu.com/security/notices/USN-4185-3
https://ubuntu.com/security/notices/USN-4186-1
https://ubuntu.com/security/notices/USN-4186-2
https://ubuntu.com/security/notices/USN-4186-3
https://usn.ubuntu.com/usn/usn-4183-1
https://usn.ubuntu.com/usn/usn-4183-2
https://usn.ubuntu.com/usn/usn-4184-1
https://usn.ubuntu.com/usn/usn-4184-2
https://usn.ubuntu.com/usn/usn-4185-1
https://usn.ubuntu.com/usn/usn-4185-3
https://usn.ubuntu.com/usn/usn-4186-1
https://usn.ubuntu.com/usn/usn-4186-2
https://usn.ubuntu.com/usn/usn-4186-3
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/TAA_MCEPSC_i915
https://www.cve.org/CVERecord?id=CVE-2019-0155
https://www.debian.org/security/2019/dsa-4564.ru.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html
https://www.opennet.ru/opennews/art.shtml?num=51880
CWE
CWE-269
{
"CVSS 2.0": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
"CVSS 3.0": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb, Red Hat Inc., Canonical Ltd., \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f, Intel Corp., Fedora Project, \u0410\u041e \u00ab\u041a\u043e\u043d\u0446\u0435\u0440\u043d \u0412\u041d\u0418\u0418\u041d\u0421\u00bb",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "1.5 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (Astra Linux Special Edition), 6 (Red Hat Enterprise Linux), 7 (Red Hat Enterprise Linux), 16.04 LTS (Ubuntu), 9 (Debian GNU/Linux), 18.04 LTS (Ubuntu), 2.0 (Red Hat Enterprise MRG), 19.04 (Ubuntu), - (7th Generation Intel Core), - (8th Generation Intel Core), - (9th Generation Intel Core), - (6th Generation Intel Core), - (Intel Pentium Gold Series), - (Intel Celeron J Series), - (Intel Celeron N Series), - (Intel Atom A Series), - (Intel Atom E3900 Series), - (Intel Pentium Processor N Series), - (Intel Pentium Processor Silver Series), - (Intel Pentium Processor J Series), 8 (Red Hat Enterprise Linux), 30 (Fedora), 14.04 ESM (Ubuntu), 8 (Debian GNU/Linux), 10 (Debian GNU/Linux), 31 (Fedora), \u0434\u043e 15.45.5077 (Intel Graphics Driver), \u0434\u043e 26.20.100.6813 (Intel Graphics Driver), \u0434\u043e 5.4-rc7 (Intel Graphics Driver), \u0434\u043e 5.3.11 (Intel Graphics Driver), \u0434\u043e 4.19.84 (Intel Graphics Driver), \u0434\u043e 4.14.154 (Intel Graphics Driver), \u0434\u043e 4.9.201 (Intel Graphics Driver), \u0434\u043e 4.4.201 (Intel Graphics Driver), - (Intel Celeron Processor G3900 Series), - (Intel Celeron Processor G4900 Series), - (Intel Xeon Processor E3-1500 v5), - (Intel Xeon Processor E3-1500 v6), - (Intel Xeon Processor E-2100), 19.10 (Ubuntu), 7.2 Advanced Update Support (Red Hat Enterprise Linux), 7.2 Telco Extended Update Support (Red Hat Enterprise Linux), \u0434\u043e 16.01.2023 (\u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb), \u043e\u0442 4.10 \u0434\u043e 4.14.153 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.15 \u0434\u043e 4.19.83 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.20 \u0434\u043e 5.3.10 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.0 \u0434\u043e 4.4.200 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.5 \u0434\u043e 4.9.200 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Intel Corp.:\nhttps://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html\n\n\u0414\u043b\u044f Debian GNU/Linux:\nhttps://www.debian.org/security/2019/dsa-4564.ru.html\n\n\u0414\u043b\u044f Ubuntu:\nhttps://usn.ubuntu.com/usn/usn-4183-1\nhttps://usn.ubuntu.com/usn/usn-4184-1\nhttps://usn.ubuntu.com/usn/usn-4185-1\nhttps://usn.ubuntu.com/usn/usn-4186-1\nhttps://usn.ubuntu.com/usn/usn-4186-2\nhttps://usn.ubuntu.com/usn/usn-4185-3\nhttps://usn.ubuntu.com/usn/usn-4183-2\nhttps://usn.ubuntu.com/usn/usn-4186-3\nhttps://usn.ubuntu.com/usn/usn-4184-2\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Red Hat Inc.:\nhttps://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-0155\nhttps://access.redhat.com/security/cve/CVE-2019-0155\n\n\u0414\u043b\u044f Fedora:\nhttps://bodhi.fedoraproject.org/updates/FEDORA-2019-68d7f68507\nhttps://bodhi.fedoraproject.org/updates/FEDORA-2019-1689d3fe07\n\n\u0414\u043b\u044f Astra Linux:\nhttps://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15\n\n\u0414\u043b\u044f \u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb:\n\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f linux \u0434\u043e \u0432\u0435\u0440\u0441\u0438\u0438 5.4.123-1~bpo10+1.osnova162.strelets\n\n\u0414\u043b\u044f Linux:\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.154\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.84\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.201\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.201\nhttps://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.11",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "05.11.2019",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "29.05.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "09.12.2019",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2019-04533",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2019-0155",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Astra Linux Special Edition (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, Red Hat Enterprise MRG, 7th Generation Intel Core, 8th Generation Intel Core, 9th Generation Intel Core, 6th Generation Intel Core, Intel Pentium Gold Series, Intel Celeron J Series, Intel Celeron N Series, Intel Atom A Series, Intel Atom E3900 Series, Intel Pentium Processor N Series, Intel Pentium Processor Silver Series, Intel Pentium Processor J Series, Fedora, Intel Graphics Driver, Intel Celeron Processor G3900 Series, Intel Celeron Processor G4900 Series, Intel Xeon Processor E3-1500 v5, Intel Xeon Processor E3-1500 v6, Intel Xeon Processor E-2100, \u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21166177), Linux",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "\u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Linux . , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 1.5 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), Red Hat Inc. Red Hat Enterprise Linux 6 , Red Hat Inc. Red Hat Enterprise Linux 7 , Canonical Ltd. Ubuntu 16.04 LTS , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 9 , Canonical Ltd. Ubuntu 18.04 LTS , Canonical Ltd. Ubuntu 19.04 , Microsoft Corp Windows - , Red Hat Inc. Red Hat Enterprise Linux 8 , Fedora Project Fedora 30 , Canonical Ltd. Ubuntu 14.04 ESM , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 8 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 10 , Fedora Project Fedora 31 , Canonical Ltd. Ubuntu 19.10 , Red Hat Inc. Red Hat Enterprise Linux 7.2 Advanced Update Support , Red Hat Inc. Red Hat Enterprise Linux 7.2 Telco Extended Update Support , \u0410\u041e \u00ab\u041a\u043e\u043d\u0446\u0435\u0440\u043d \u0412\u041d\u0418\u0418\u041d\u0421\u00bb \u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb \u0434\u043e 16.01.2023 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21166177)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u0434\u0440\u0430\u0439\u0432\u0435\u0440\u0430 Intel i915 \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u043e\u0432 Intel, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0438\u0437\u043c\u0435\u043d\u0438\u0442\u044c \u0437\u0430\u043f\u0438\u0441\u0438 \u0432 \u0442\u0430\u0431\u043b\u0438\u0446\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446 \u043f\u0430\u043c\u044f\u0442\u0438 \u0447\u0435\u0440\u0435\u0437 \u043c\u0430\u043d\u0438\u043f\u0443\u043b\u044f\u0446\u0438\u0438 \u0441 MMIO (Memory Mapped Input Output) \u0438 \u043f\u043e\u0432\u044b\u0441\u0438\u0442\u044c \u0441\u0432\u043e\u0438 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0435 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u044f\u043c\u0438 (CWE-269)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u0434\u0440\u0430\u0439\u0432\u0435\u0440\u0430 Intel i915 \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u043e\u0432 Intel \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0438\u0435\u043c \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0432 \u043d\u0430\u043a\u043e\u043f\u0438\u0442\u0435\u043b\u0435 \u043a\u043e\u043c\u0430\u043d\u0434 \u043a\u043e\u043f\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0431\u0438\u0442\u043e\u0432\u043e\u0433\u043e \u043c\u0430\u0441\u0441\u0438\u0432\u0430 (BCS). \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0438\u0437\u043c\u0435\u043d\u0438\u0442\u044c \u0437\u0430\u043f\u0438\u0441\u0438 \u0432 \u0442\u0430\u0431\u043b\u0438\u0446\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446 \u043f\u0430\u043c\u044f\u0442\u0438 \u0447\u0435\u0440\u0435\u0437 \u043c\u0430\u043d\u0438\u043f\u0443\u043b\u044f\u0446\u0438\u0438 \u0441 MMIO (Memory Mapped Input Output) \u0438 \u043f\u043e\u0432\u044b\u0441\u0438\u0442\u044c \u0441\u0432\u043e\u0438 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041d\u0430\u0440\u0443\u0448\u0435\u043d\u0438\u0435 \u0430\u0432\u0442\u043e\u0440\u0438\u0437\u0430\u0446\u0438\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://access.redhat.com/security/cve/CVE-2019-0155\nhttps://bodhi.fedoraproject.org/updates/FEDORA-2019-1689d3fe07\nhttps://bodhi.fedoraproject.org/updates/FEDORA-2019-68d7f68507\nhttps://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-0155\nhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0155\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.154\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.84\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.201\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.201\nhttps://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.11\nhttps://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023\nhttps://ubuntu.com/security/notices/USN-4183-1\nhttps://ubuntu.com/security/notices/USN-4183-2\nhttps://ubuntu.com/security/notices/USN-4184-1\nhttps://ubuntu.com/security/notices/USN-4184-2\nhttps://ubuntu.com/security/notices/USN-4185-1\nhttps://ubuntu.com/security/notices/USN-4185-3\nhttps://ubuntu.com/security/notices/USN-4186-1\nhttps://ubuntu.com/security/notices/USN-4186-2\nhttps://ubuntu.com/security/notices/USN-4186-3\nhttps://usn.ubuntu.com/usn/usn-4183-1\nhttps://usn.ubuntu.com/usn/usn-4183-2\nhttps://usn.ubuntu.com/usn/usn-4184-1\nhttps://usn.ubuntu.com/usn/usn-4184-2\nhttps://usn.ubuntu.com/usn/usn-4185-1\nhttps://usn.ubuntu.com/usn/usn-4185-3\nhttps://usn.ubuntu.com/usn/usn-4186-1\nhttps://usn.ubuntu.com/usn/usn-4186-2\nhttps://usn.ubuntu.com/usn/usn-4186-3\nhttps://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15\nhttps://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/TAA_MCEPSC_i915\nhttps://www.cve.org/CVERecord?id=CVE-2019-0155\nhttps://www.debian.org/security/2019/dsa-4564.ru.html\nhttps://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html\nhttps://www.opennet.ru/opennews/art.shtml?num=51880",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u044b\u0445 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u0437\u0430\u0449\u0438\u0442\u044b, \u041c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-269",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 6,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…