Идентификатор: BDU:2024-04561.
Наименование уязвимости: Уязвимость функции sk_psock_verdict_data_ready() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции sk_psock_verdict_data_ready() в модуле net/core/skmsg.c ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Linux от 5.16 до 6.1.90 включительно | Операционная система Linux от 6.2 до 6.6.30 включительно | Операционная система Linux от 6.7 до 6.8.9 включительно | Операционная система Linux от 4.20 до 5.15.158 включительно | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Linux от 516 до 6190 включительно | Linux от 62 до 6630 включительно | Linux от 67 до 689 включительно | Linux от 420 до 515158 включительно | ОСОН ОСнова Оnyx до 211 |
Дата выявления: 08.04.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/5965bc7535fb87510b724e5465ccc1a1cf00916d
https://git.kernel.org/stable/c/39dc9e1442385d6e9be0b6491ee488dddd55ae27
https://git.kernel.org/stable/c/b397a0ab8582c533ec0c6b732392f141fc364f87
https://git.kernel.org/stable/c/772d5729b5ff0df0d37b32db600ce635b2172f80
https://git.kernel.org/stable/c/6648e613226e18897231ab5e42ffc29e63fa3365
https://lore.kernel.org/linux-cve-announce/2024053043-CVE-2024-36938-7242@gregkh/
https://git.kernel.org/linus/6648e613226e18897231ab5e42ffc29e63fa3365
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.91
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-36938.
Тип ошибки CWE: CWE-476
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2024-36938
https://git.kernel.org/stable/c/5965bc7535fb87510b724e5465ccc1a1cf00916d
https://git.kernel.org/stable/c/39dc9e1442385d6e9be0b6491ee488dddd55ae27
https://git.kernel.org/stable/c/b397a0ab8582c533ec0c6b732392f141fc364f87
https://git.kernel.org/stable/c/772d5729b5ff0df0d37b32db600ce635b2172f80
https://git.kernel.org/stable/c/6648e613226e18897231ab5e42ffc29e63fa3365
https://lore.kernel.org/linux-cve-announce/2024053043-CVE-2024-36938-7242@gregkh/
https://git.kernel.org/linus/6648e613226e18897231ab5e42ffc29e63fa3365
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.159
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.91
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.31
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.10
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.