Идентификатор: BDU:2024-04910.
Наименование уязвимости: Уязвимость функции del_timer() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или оказать иное воздействие.
Описание уязвимости: Уязвимость функции del_timer() ядра операционной системы Linux связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать иное воздействие
Уязвимое ПО: Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система Linux от 6.7 до 6.9.3 включительно | Операционная система Linux от 4.0 до 6.6.32 включительно | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 10 | Debian GNU/Linux 11 | Debian GNU/Linux 12 | Linux от 67 до 693 включительно | Linux от 40 до 6632 включительно | ОСОН ОСнова Оnyx до 211 |
Дата выявления: 21.06.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9b1c063ffc075abf56f63e55d70b9778ff534314
https://git.kernel.org/stable/c/f19686d616500cd0d47b30cee82392b53f7f784a
https://git.kernel.org/stable/c/573601521277119f2e2ba5f28ae6e87fc594f4d4
https://lore.kernel.org/linux-cve-announce/2024062141-CVE-2024-38630-3640@gregkh/
https://git.kernel.org/linus/573601521277119f2e2ba5f28ae6e87fc594f4d4
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.33
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-38630
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-38630.
Тип ошибки CWE: CWE-415, CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://security-tracker.debian.org/tracker/CVE-2024-38630
https://lore.kernel.org/linux-cve-announce/2024062141-CVE-2024-38630-3640@gregkh/
https://security-tracker.debian.org/tracker/CVE-2024-38630
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=573601521277119f2e2ba5f28ae6e87fc594f4d4
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=9b1c063ffc075abf56f63e55d70b9778ff534314
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=f19686d616500cd0d47b30cee82392b53f7f784a
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.