Уязвимость BDU:2024-04589

Ссылки на Кракен маркетплейс

Идентификатор: BDU:2024-04589.

Наименование уязвимости: Уязвимость функции scp_ipi_init() драйвера сопроцессоров ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции scp_ipi_init() в модуле drivers/remoteproc/mtk_scp.c драйвера сопроцессоров ядра операционной системы Linux связана с записью памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Linux от 6.7 до 6.8.10 включительно | Операционная система Linux от 5.11 до 5.15.159 включительно | Операционная система Linux от 5.16 до 6.1.91 включительно | Операционная система Linux от 6.2 до 6.6.31 включительно | Операционная система Linux от 6.9.0 до 6.9.1 включительно | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 |

Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | АЛЬТ СП 10 — | Linux от 67 до 6810 включительно | Linux от 511 до 515159 включительно | Linux от 516 до 6191 включительно | Linux от 62 до 6631 включительно | Linux от 690 до 691 включительно | ОСОН ОСнова Оnyx до 211 |
Дата выявления: 26.03.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Актуальная ссылка на Kraken Market

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/00548ac6b14428719c970ef90adae2b3b48c0cdf
https://git.kernel.org/stable/c/1d9e2de24533daca36cbf09e8d8596bf72b526b2
https://git.kernel.org/stable/c/26c6d7dc8c6a9fde9d362ab2eef6390efeff145e
https://git.kernel.org/stable/c/838b49e211d59fa827ff9df062d4020917cffbdf
https://git.kernel.org/stable/c/36c79eb4845551e9f6d28c663b38ce0ab03b84a9
https://git.kernel.org/stable/c/331f91d86f71d0bb89a44217cc0b2a22810bbd42
https://lore.kernel.org/linux-cve-announce/2024060801-CVE-2024-36965-dfe6@gregkh/
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.92
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.32
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.2

Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-36965.

  Уязвимость BDU:2024-04955

Тип ошибки CWE: CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2024-36965
https://git.kernel.org/stable/c/00548ac6b14428719c970ef90adae2b3b48c0cdf
https://git.kernel.org/stable/c/1d9e2de24533daca36cbf09e8d8596bf72b526b2
https://git.kernel.org/stable/c/26c6d7dc8c6a9fde9d362ab2eef6390efeff145e
https://git.kernel.org/stable/c/838b49e211d59fa827ff9df062d4020917cffbdf
https://git.kernel.org/stable/c/36c79eb4845551e9f6d28c663b38ce0ab03b84a9
https://git.kernel.org/stable/c/331f91d86f71d0bb89a44217cc0b2a22810bbd42
https://lore.kernel.org/linux-cve-announce/2024060801-CVE-2024-36965-dfe6@gregkh/
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.92
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.32
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.2
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://altsp.su/obnovleniya-bezopasnosti/

Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.

Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.