Идентификатор: BDU:2024-04570.
Наименование уязвимости: Уязвимость функции _rtl92e_pci_disconnect() драйвера беспроводного адаптера RealTek RTL8192E ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции _rtl92e_pci_disconnect() в модуле drivers/staging/rtl8192e/rtl8192e/rtl_core.c драйвера беспроводного адаптера RealTek RTL8192E ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Linux от 4.0 до 4.4.293 включительно | Операционная система Linux от 4.5 до 4.9.291 включительно | Операционная система Linux от 4.10 до 4.14.256 включительно | Операционная система Linux от 5.5 до 5.10.82 включительно | Операционная система Linux от 4.15 до 4.19.218 включительно | Операционная система Linux от 4.20 до 5.4.162 включительно | Операционная система Linux от 5.11 до 5.15.5 включительно |
Наименование ОС и тип аппаратной платформы: Linux от 40 до 44293 включительно | Linux от 45 до 49291 включительно | Linux от 410 до 414256 включительно | Linux от 55 до 51082 включительно | Linux от 415 до 419218 включительно | Linux от 420 до 54162 включительно | Linux от 511 до 5155 включительно |
Дата выявления: 17.11.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9186680382934b0e7529d3d70dcc0a21d087683b
https://git.kernel.org/stable/c/2e1ec01af2c7139c6a600bbfaea1a018b35094b6
https://git.kernel.org/stable/c/bca19bb2dc2d89ce60c4a4a6e59609d4cf2e13ef
https://git.kernel.org/stable/c/b535917c51acc97fb0761b1edec85f1f3d02bda4
https://git.kernel.org/stable/c/8d0163cec7de995f9eb9c3128c83fb84f0cb1c64
https://git.kernel.org/stable/c/c0ef0e75a858cbd8618b473f22fbca36106dcf82
https://git.kernel.org/stable/c/d43aecb694b10db9a4228ce2d38b5ae8de374443
https://git.kernel.org/stable/c/e27ee2f607fe6a9b923ef1fc65461c0613c97594
https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47571-05b5@gregkh/
https://git.kernel.org/linus/b535917c51acc97fb0761b1edec85f1f3d02bda4
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.294
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.292
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.219
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.163
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.83
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.6.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-47571.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/9186680382934b0e7529d3d70dcc0a21d087683b
https://git.kernel.org/stable/c/2e1ec01af2c7139c6a600bbfaea1a018b35094b6
https://git.kernel.org/stable/c/bca19bb2dc2d89ce60c4a4a6e59609d4cf2e13ef
https://git.kernel.org/stable/c/b535917c51acc97fb0761b1edec85f1f3d02bda4
https://git.kernel.org/stable/c/8d0163cec7de995f9eb9c3128c83fb84f0cb1c64
https://git.kernel.org/stable/c/c0ef0e75a858cbd8618b473f22fbca36106dcf82
https://git.kernel.org/stable/c/d43aecb694b10db9a4228ce2d38b5ae8de374443
https://git.kernel.org/stable/c/e27ee2f607fe6a9b923ef1fc65461c0613c97594
https://www.cve.org/CVERecord?id=CVE-2021-47571
https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47571-05b5@gregkh/
https://git.kernel.org/linus/b535917c51acc97fb0761b1edec85f1f3d02bda4
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.294
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.292
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.219
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.163
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.83
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.6
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.