Идентификатор: BDU:2024-04482.
Наименование уязвимости: Уязвимость эмулятора аппаратного обеспечения QEMU, связанная с циклом с недостижимым условием выхода, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость эмулятора аппаратного обеспечения QEMU связана с ошибкой бесконечного цикла в эмуляции QEMU контроллера USB xHCI при вычислении длины кольца блока запроса передачи (TRB). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.6 | Операционная система АО «ИВК» АЛЬТ СП 10 — | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU 6.1.50 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Astra Linux Special Edition 17 | ОСОН ОСнова Оnyx до 26 | АЛЬТ СП 10 — |
Дата выявления: 17.08.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:P
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,2)
Возможные меры по устранению:
Для qemu:
https://gitlab.com/qemu-project/qemu/-/issues/646
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения qemu до версии 1:7.1+dfsg-2~bpo11+2osnova0
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОС Astra Linux Special Edition 1.7:
обновить пакет qemu до 1:7.2+dfsg-1.astra.se1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-14394.
Тип ошибки CWE: CWE-835
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://bugzilla.redhat.com/show_bug.cgi?id=1908004
https://gitlab.com/qemu-project/qemu/-/issues/646
https://redos.red-soft.ru/support/secure/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.6/
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.