Идентификатор: BDU:2024-04574.
Наименование уязвимости: Уязвимость функции nvme_tcp_io_work() драйвера NVMe ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции nvme_tcp_io_work() в модуле drivers/nvme/host/tcp.c драйвера NVMe ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Linux от 5.16 до 5.19.8 включительно | Операционная система Linux от 5.5 до 5.10.142 включительно | Операционная система Linux от 5.11 до 5.15.67 включительно | Операционная система Linux от 5.0 до 5.4.212 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Linux от 516 до 5198 включительно | Linux от 55 до 510142 включительно | Linux от 511 до 51567 включительно | Linux от 50 до 54212 включительно |
Дата выявления: 06.09.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c3eb461aa56e6fa94fb80442ba2586bd223a8886
https://git.kernel.org/stable/c/13c80a6c112467bab5e44d090767930555fc17a5
https://git.kernel.org/stable/c/5914fa32ef1b7766fea933f9eed94ac5c00aa7ff
https://git.kernel.org/stable/c/19816a0214684f70b49b25075ff8c402fdd611d3
https://git.kernel.org/stable/c/160f3549a907a50e51a8518678ba2dcf2541abea
https://lore.kernel.org/linux-cve-announce/2024050342-CVE-2022-48686-5e8e@gregkh/
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.213
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.143
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.68
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.9
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-48686.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/c3eb461aa56e6fa94fb80442ba2586bd223a8886
https://git.kernel.org/stable/c/13c80a6c112467bab5e44d090767930555fc17a5
https://git.kernel.org/stable/c/5914fa32ef1b7766fea933f9eed94ac5c00aa7ff
https://git.kernel.org/stable/c/19816a0214684f70b49b25075ff8c402fdd611d3
https://git.kernel.org/stable/c/160f3549a907a50e51a8518678ba2dcf2541abea
https://www.cve.org/CVERecord?id=CVE-2022-48686
https://lore.kernel.org/linux-cve-announce/2024050342-CVE-2022-48686-5e8e@gregkh/
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.213
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.143
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.68
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.9
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.