Уязвимость BDU:2024-04569

Ссылки на Кракен маркетплейс

Идентификатор: BDU:2024-04569.

Наименование уязвимости: Уязвимость функции mlx4_en_try_alloc_resources() драйвера сетевых адаптеров Mellanox Technologies 1/10/40Gbit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Актуальная ссылка на Kraken Market

Описание уязвимости: Уязвимость функции mlx4_en_try_alloc_resources() в модуле drivers/net/ethernet/mellanox/mlx4/en_netdev.c драйвера сетевых адаптеров Mellanox Technologies 1/10/40Gbit ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Linux от 4.15 до 4.19.219 включительно | Операционная система Linux от 4.20 до 5.4.163 включительно | Операционная система Linux от 5.5 до 5.10.83 включительно | Операционная система Linux от 5.11 до 5.15.6 включительно | Операционная система Linux от 4.7 до 4.14.256 включительно |

Наименование ОС и тип аппаратной платформы: Linux от 415 до 419219 включительно | Linux от 420 до 54163 включительно | Linux от 55 до 51083 включительно | Linux от 511 до 5156 включительно | Linux от 47 до 414256 включительно |
Дата выявления: 01.12.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/676dc7d9b15bf8733233a2db1ec3f9091ab34275
https://git.kernel.org/stable/c/addad7643142f500080417dd7272f49b7a185570
https://git.kernel.org/stable/c/be12572c5ddc8ad7453bada4eec8fa46967dc757
https://git.kernel.org/stable/c/e461a9816a1ac5b4aeb61621b817225b61e46a68
https://git.kernel.org/stable/c/75917372eef0dbfb290ae45474314d35f97aea18
https://git.kernel.org/stable/c/f1d43efa59f1edd3e7eca0e94559b4c6b1cd4e2b
https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/
https://git.kernel.org/linus/addad7643142f500080417dd7272f49b7a185570
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.220
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.164
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.84
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.7.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-47541.

Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/676dc7d9b15bf8733233a2db1ec3f9091ab34275
https://git.kernel.org/stable/c/addad7643142f500080417dd7272f49b7a185570
https://git.kernel.org/stable/c/be12572c5ddc8ad7453bada4eec8fa46967dc757
https://git.kernel.org/stable/c/e461a9816a1ac5b4aeb61621b817225b61e46a68
https://git.kernel.org/stable/c/75917372eef0dbfb290ae45474314d35f97aea18
https://git.kernel.org/stable/c/f1d43efa59f1edd3e7eca0e94559b4c6b1cd4e2b
https://www.cve.org/CVERecord?id=CVE-2021-47541
https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/
https://git.kernel.org/linus/addad7643142f500080417dd7272f49b7a185570
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.220
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.164
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.84
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.7

Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.

  Уязвимость BDU:2024-05054

Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.