Идентификатор: BDU:2024-04542.
Наименование уязвимости: Уязвимость функции register_device() драйвера символьных устройств ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции register_device() в модуле drivers/char/ppdev.c драйвера символьных устройств ядра операционной системы Linux связана с обращением к памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Linux от 4.9.22 до 4.10 | Операционная система Linux от 6.7 до 6.9.3 включительно | Операционная система Linux от 6.2 до 6.6.32 включительно | Операционная система Linux от 5.11 до 5.15.160 включительно | Операционная система Linux от 5.16 до 6.1.92 включительно | Операционная система Linux от 4.20 до 5.4.277 включительно | Операционная система Linux от 5.5 до 5.10.218 включительно | Операционная система Linux от 4.10.7 до 4.19.315 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | АЛЬТ СП 10 — | Linux от 4922 до 410 | Linux от 67 до 693 включительно | Linux от 62 до 6632 включительно | Linux от 511 до 515160 включительно | Linux от 516 до 6192 включительно | Linux от 420 до 54277 включительно | Linux от 55 до 510218 включительно | Linux от 4107 до 419315 включительно |
Дата выявления: 04.05.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/fbf740aeb86a4fe82ad158d26d711f2f3be79b3e
https://lore.kernel.org/linux-cve-announce/2024052957-CVE-2024-36015-3c7c@gregkh/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-36015.
Тип ошибки CWE: CWE-125, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2024-36015
https://git.kernel.org/stable/c/fbf740aeb86a4fe82ad158d26d711f2f3be79b3e
https://lore.kernel.org/linux-cve-announce/2024052957-CVE-2024-36015-3c7c@gregkh/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.