Идентификатор: BDU:2024-04887.
Наименование уязвимости: Уязвимость функции update_sctp_checksum() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции update_sctp_checksum() эмулятора аппаратного обеспечения QEMU связана с утверждением о достижимости при попытке вычислить контрольную сумму фрагментированного пакета небольшого размера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система АО «ИВК» АЛЬТ СП 10 — | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU 9.0.0 rc0 | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU 9.0.0 rc1 | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU 9.0.0 rc2 | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU от 8.1.0 до 8.2.3 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | АЛЬТ СП 10 — |
Дата выявления: 10.04.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Для qemu:
https://gitlab.com/qemu-project/qemu/-/issues/2273
https://patchew.org/QEMU/20240410070459.49112-1-philmd@linaro.org/
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-3567.
Тип ошибки CWE: CWE-617
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://gitlab.com/qemu-project/qemu/-/issues/2273
https://patchew.org/QEMU/20240410070459.49112-1-philmd@linaro.org/
https://redos.red-soft.ru/support/secure/
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.