Уязвимость BDU:2024-05063

Ссылки на Кракен маркетплейс

Идентификатор: BDU:2024-05063.

Наименование уязвимости: Уязвимость интерпретатора набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript, связанная с ошибками в обработке относительного пути к каталогу, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость интерпретатора набора программного обеспечения для обработки, преобразования и генерации документов Ghostscript связана с ошибками в обработке относительного пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально сформированного PostScript-файла
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Прикладное ПО информационных систем Artifex Software Inc. Ghostscript до 10.03.1 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | РЕД ОС 73 | Red Hat Enterprise Linux 9 | ОСОН ОСнова Оnyx до 211 | Astra Linux Special Edition 18 |
Дата выявления: 24.03.2024.
CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Актуальная ссылка на Kraken Market

Возможные меры по устранению:
Использование рекомендаций:
Для Ghostscript:
https://cgit.ghostscript.com/cgi-bin/cgit.cgi/ghostpdl.git/commit/?id=79aef19c685984dc3da2dc090450407d9fbcff80

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-33870

Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения ghostscript до версии 9.53.3~dfsg-7+deb11u7

Для ОС Astra Linux Special Edition 1.8:
обновить пакет ghostscript до 10.0.0~dfsg-11+deb12u4.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-33870.

  Уязвимость BDU:2024-05021

Тип ошибки CWE: CWE-23
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.openwall.com/lists/oss-security/2024/06/28/2
https://access.redhat.com/security/cve/CVE-2024-33870
https://bugs.ghostscript.com/show_bug.cgi?id=707686
https://cgit.ghostscript.com/cgi-bin/cgit.cgi/ghostpdl.git/commit/?id=79aef19c685984dc3da2dc090450407d9fbcff80
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.

Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.