Идентификатор: BDU:2024-04895.
Наименование уязвимости: Уязвимость функции alauda_init_media() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции alauda_init_media() ядра операционных систем Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Linux от 6.2 до 6.6.34 включительно | Операционная система Linux от 6.7 до 6.9.5 включительно | Операционная система Linux от 5.5 до 5.10.220 включительно | Операционная система Linux от 5.11 до 5.15.161 включительно | Операционная система Linux от 5.16 до 6.1.94 включительно | Операционная система Linux от 4.0 до 4.19.316 включительно | Операционная система Linux от 4.20 до 5.4.278 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Debian GNU/Linux 12 | Red Hat Enterprise Linux 9 | АЛЬТ СП 10 — | Linux от 62 до 6634 включительно | Linux от 67 до 695 включительно | Linux от 55 до 510220 включительно | Linux от 511 до 515161 включительно | Linux от 516 до 6194 включительно | Linux от 40 до 419316 включительно | Linux от 420 до 54278 включительно |
Дата выявления: 20.06.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/16637fea001ab3c8df528a8995b3211906165a30
https://lore.kernel.org/linux-cve-announce/2024062035-CVE-2024-38619-97c7@gregkh/
https://git.kernel.org/linus/16637fea001ab3c8df528a8995b3211906165a30
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.317
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.279
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.221
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.162
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.95
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.35
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.6
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-38619
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-38619
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-38619.
Тип ошибки CWE: CWE-476
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/16637fea001ab3c8df528a8995b3211906165a30
https://lore.kernel.org/linux-cve-announce/2024062035-CVE-2024-38619-97c7@gregkh/
https://git.kernel.org/linus/16637fea001ab3c8df528a8995b3211906165a30
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.317
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.279
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.221
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.162
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.95
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.35
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.6
https://security-tracker.debian.org/tracker/CVE-2024-38619
https://access.redhat.com/security/cve/CVE-2024-38619
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.