Идентификатор: BDU:2024-04552.
Наименование уязвимости: Уязвимость функции tipc_buf_append() реализации протокола Transparent Inter Process Communication (TIPC) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции tipc_buf_append() в модуле net/tipc/msg.c реализации протокола Transparent Inter Process Communication (TIPC) ядра операционной системы Linux связана связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система АО «ИВК» Альт 8 СП — | Операционная система Linux от 5.16 до 6.1.90 включительно | Операционная система Linux от 6.2 до 6.6.30 включительно | Операционная система Linux от 6.7 до 6.8.9 включительно | Операционная система Linux от 4.20 до 5.4.275 включительно | Операционная система Linux от 5.5 до 5.10.216 включительно | Операционная система Linux от 5.11 до 5.15.158 включительно | Операционная система Linux от 4.1 до 4.19.313 включительно | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Альт 8 СП — | Linux от 516 до 6190 включительно | Linux от 62 до 6630 включительно | Linux от 67 до 689 включительно | Linux от 420 до 54275 включительно | Linux от 55 до 510216 включительно | Linux от 511 до 515158 включительно | Linux от 41 до 419313 включительно | ОСОН ОСнова Оnyx до 211 |
Дата выявления: 01.05.2024.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/e19ec8ab0e25bc4803d7cc91c84e84532e2781bd
https://git.kernel.org/stable/c/93bc2d6d16f2c3178736ba6b845b30475856dc40
https://git.kernel.org/stable/c/367766ff9e407f8a68409b7ce4dc4d5a72afeab1
https://git.kernel.org/stable/c/66116556076f0b96bc1aa9844008c743c8c67684
https://git.kernel.org/stable/c/21ea04aad8a0839b4ec27ef1691ca480620e8e14
https://git.kernel.org/stable/c/ffd4917c1edb3c3ff334fce3704fbe9c39f35682
https://git.kernel.org/stable/c/a0fbb26f8247e326a320e2cb4395bfb234332c90
https://git.kernel.org/stable/c/080cbb890286cd794f1ee788bbc5463e2deb7c2b
https://lore.kernel.org/linux-cve-announce/2024053033-CVE-2024-36886-dd83@gregkh/
https://git.kernel.org/linus/080cbb890286cd794f1ee788bbc5463e2deb7c2b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.314
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.276
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.217
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.91
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-36886.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2024-36886
https://git.kernel.org/stable/c/e19ec8ab0e25bc4803d7cc91c84e84532e2781bd
https://git.kernel.org/stable/c/93bc2d6d16f2c3178736ba6b845b30475856dc40
https://git.kernel.org/stable/c/367766ff9e407f8a68409b7ce4dc4d5a72afeab1
https://git.kernel.org/stable/c/66116556076f0b96bc1aa9844008c743c8c67684
https://git.kernel.org/stable/c/21ea04aad8a0839b4ec27ef1691ca480620e8e14
https://git.kernel.org/stable/c/ffd4917c1edb3c3ff334fce3704fbe9c39f35682
https://git.kernel.org/stable/c/a0fbb26f8247e326a320e2cb4395bfb234332c90
https://git.kernel.org/stable/c/080cbb890286cd794f1ee788bbc5463e2deb7c2b
https://lore.kernel.org/linux-cve-announce/2024053033-CVE-2024-36886-dd83@gregkh/
https://git.kernel.org/linus/080cbb890286cd794f1ee788bbc5463e2deb7c2b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.314
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.276
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.217
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.91
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.