Идентификатор: BDU:2024-04573.
Наименование уязвимости: Уязвимость функции erofs_workgroup_unfreeze() файловой системы EROFS (Enhanced Read-Only File System) ядра операционной системы Linux в однопроцессороной конфигурации, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции erofs_workgroup_unfreeze() в модуле fs/erofs/internal.h файловой системы EROFS (Enhanced Read-Only File System) ядра операционной системы Linux в однопроцессороной конфигурации связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Linux от 5.16 до 5.19.8 включительно | Операционная система Linux от 4.19.26 до 4.20 | Операционная система Linux от 4.20.13 до 5.15.67 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Linux от 516 до 5198 включительно | Linux от 41926 до 420 | Linux от 42013 до 51567 включительно |
Дата выявления: 05.09.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/8ddd001cef5e82d19192e6861068463ecca5f556
https://git.kernel.org/stable/c/94c34faaafe7b55adc2d8d881db195b646959b9e
https://git.kernel.org/stable/c/2f44013e39984c127c6efedf70e6b5f4e9dcf315
https://lore.kernel.org/linux-cve-announce/2024050318-CVE-2022-48674-b876@gregkh/
https://git.kernel.org/linus/2f44013e39984c127c6efedf70e6b5f4e9dcf315
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.68
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.9
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-48674.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/8ddd001cef5e82d19192e6861068463ecca5f556
https://git.kernel.org/stable/c/94c34faaafe7b55adc2d8d881db195b646959b9e
https://git.kernel.org/stable/c/2f44013e39984c127c6efedf70e6b5f4e9dcf315
https://www.cve.org/CVERecord?id=CVE-2022-48674
https://lore.kernel.org/linux-cve-announce/2024050318-CVE-2022-48674-b876@gregkh/
https://git.kernel.org/linus/2f44013e39984c127c6efedf70e6b5f4e9dcf315
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.68
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.9
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.