Идентификатор: BDU:2024-04572.
Наименование уязвимости: Уязвимость функции unflatten_dt_nodes() драйвера Device Tree ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции unflatten_dt_nodes() в модуле drivers/of/fdt.c драйвера Device Tree ядра операционной системы Linux связана с ошибкой единичного смещения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Linux от 4.15 до 4.19.259 включительно | Операционная система Linux от 4.20 до 5.4.214 включительно | Операционная система Linux от 5.11 до 5.15.69 включительно | Операционная система Linux от 5.5 до 5.10.144 включительно | Операционная система Linux от 4.7 до 4.14.294 включительно | Операционная система Linux от 5.16 до 5.19.10 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Linux от 415 до 419259 включительно | Linux от 420 до 54214 включительно | Linux от 511 до 51569 включительно | Linux от 55 до 510144 включительно | Linux от 47 до 414294 включительно | Linux от 516 до 51910 включительно | ОС Аврора до 511 включительно Mashtab TrustPhone T1 | ОС Аврора до 511 включительно Fplus T1100 | ОС Аврора до 511 включительно Fplus T800 |
Дата выявления: 16.08.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/2133f451311671c7c42b5640d2b999326b39aa0e
https://git.kernel.org/stable/c/cbdda20ce363356698835185801a58a28f644853
https://git.kernel.org/stable/c/2f945a792f67815abca26fa8a5e863ccf3fa1181
https://git.kernel.org/stable/c/e0e88c25f88b9805572263c9ed20f1d88742feaf
https://git.kernel.org/stable/c/2566706ac6393386a4e7c4ce23fe17f4c98d9aa0
https://git.kernel.org/stable/c/ee4369260e77821602102dcc7d792de39a56365c
https://git.kernel.org/stable/c/ba6b9f7cc1108bad6e2c53b1d6e0156379188db7
https://lore.kernel.org/linux-cve-announce/2024050318-CVE-2022-48672-b6d9@gregkh/
https://git.kernel.org/linus/2f945a792f67815abca26fa8a5e863ccf3fa1181
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.295
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.260
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.145
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.70
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.11
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Аврора:
https://cve.omp.ru/bb25402.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-48672.
Тип ошибки CWE: CWE-193
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/2133f451311671c7c42b5640d2b999326b39aa0e
https://git.kernel.org/stable/c/cbdda20ce363356698835185801a58a28f644853
https://git.kernel.org/stable/c/2f945a792f67815abca26fa8a5e863ccf3fa1181
https://git.kernel.org/stable/c/e0e88c25f88b9805572263c9ed20f1d88742feaf
https://git.kernel.org/stable/c/2566706ac6393386a4e7c4ce23fe17f4c98d9aa0
https://git.kernel.org/stable/c/ee4369260e77821602102dcc7d792de39a56365c
https://git.kernel.org/stable/c/ba6b9f7cc1108bad6e2c53b1d6e0156379188db7
https://www.cve.org/CVERecord?id=CVE-2022-48672
https://lore.kernel.org/linux-cve-announce/2024050318-CVE-2022-48672-b6d9@gregkh/
https://git.kernel.org/linus/2f945a792f67815abca26fa8a5e863ccf3fa1181
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.295
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.260
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.145
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.70
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.11
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://cve.omp.ru/bb25402
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.