Идентификатор: BDU:2024-04543.
Наименование уязвимости: Уязвимость функции malidp_mw_connector_reset() драйвера ARM Mali Display Processor ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции malidp_mw_connector_reset() в модуле drivers/gpu/drm/arm/malidp_mw.c драйвера ARM Mali Display Processor ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Linux от 6.9.0 до 6.9.2 включительно | Операционная система Linux от 6.2 до 6.6.32 включительно | Операционная система Linux от 5.11 до 5.15.160 включительно | Операционная система Linux от 5.16 до 6.1.92 включительно | Операционная система Linux от 4.20 до 5.4.277 включительно | Операционная система Linux от 5.5 до 5.10.218 включительно | Операционная система Linux от 6.7 до 6.8.11 включительно | Операционная система Linux от 4.19.0 до 4.19.315 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | АЛЬТ СП 10 — | Linux от 690 до 692 включительно | Linux от 62 до 6632 включительно | Linux от 511 до 515160 включительно | Linux от 516 до 6192 включительно | Linux от 420 до 54277 включительно | Linux от 55 до 510218 включительно | Linux от 67 до 6811 включительно | Linux от 4190 до 419315 включительно |
Дата выявления: 12.04.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/a1f95aede6285dba6dd036d907196f35ae3a11ea
https://lore.kernel.org/linux-cve-announce/2024052935-CVE-2024-36014-bcb7@gregkh/
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.3
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-36014.
Тип ошибки CWE: CWE-476
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2024-36014
https://git.kernel.org/stable/c/a1f95aede6285dba6dd036d907196f35ae3a11ea
https://lore.kernel.org/linux-cve-announce/2024052935-CVE-2024-36014-bcb7@gregkh/
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.3
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.