Идентификатор: BDU:2024-04569.
Наименование уязвимости: Уязвимость функции mlx4_en_try_alloc_resources() драйвера сетевых адаптеров Mellanox Technologies 1/10/40Gbit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции mlx4_en_try_alloc_resources() в модуле drivers/net/ethernet/mellanox/mlx4/en_netdev.c драйвера сетевых адаптеров Mellanox Technologies 1/10/40Gbit ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Linux от 4.15 до 4.19.219 включительно | Операционная система Linux от 4.20 до 5.4.163 включительно | Операционная система Linux от 5.5 до 5.10.83 включительно | Операционная система Linux от 5.11 до 5.15.6 включительно | Операционная система Linux от 4.7 до 4.14.256 включительно |
Наименование ОС и тип аппаратной платформы: Linux от 415 до 419219 включительно | Linux от 420 до 54163 включительно | Linux от 55 до 51083 включительно | Linux от 511 до 5156 включительно | Linux от 47 до 414256 включительно |
Дата выявления: 01.12.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/676dc7d9b15bf8733233a2db1ec3f9091ab34275
https://git.kernel.org/stable/c/addad7643142f500080417dd7272f49b7a185570
https://git.kernel.org/stable/c/be12572c5ddc8ad7453bada4eec8fa46967dc757
https://git.kernel.org/stable/c/e461a9816a1ac5b4aeb61621b817225b61e46a68
https://git.kernel.org/stable/c/75917372eef0dbfb290ae45474314d35f97aea18
https://git.kernel.org/stable/c/f1d43efa59f1edd3e7eca0e94559b4c6b1cd4e2b
https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/
https://git.kernel.org/linus/addad7643142f500080417dd7272f49b7a185570
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.220
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.164
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.84
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.7.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-47541.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/676dc7d9b15bf8733233a2db1ec3f9091ab34275
https://git.kernel.org/stable/c/addad7643142f500080417dd7272f49b7a185570
https://git.kernel.org/stable/c/be12572c5ddc8ad7453bada4eec8fa46967dc757
https://git.kernel.org/stable/c/e461a9816a1ac5b4aeb61621b817225b61e46a68
https://git.kernel.org/stable/c/75917372eef0dbfb290ae45474314d35f97aea18
https://git.kernel.org/stable/c/f1d43efa59f1edd3e7eca0e94559b4c6b1cd4e2b
https://www.cve.org/CVERecord?id=CVE-2021-47541
https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/
https://git.kernel.org/linus/addad7643142f500080417dd7272f49b7a185570
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.220
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.164
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.84
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.7
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.