Идентификатор: BDU:2024-05057.
Наименование уязвимости: Уязвимость функции btrfs_set_item_key_safe() ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость функции btrfs_set_item_key_safe() ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Уязвимое ПО: Операционная система Debian GNU/Linux 11 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Операционная система Linux от 6.7 до 6.9.4 включительно | Операционная система Linux от 4.0 до 6.1.93 включительно | Операционная система Linux от 6.2 до 6.6.33 включительно |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 11 | АЛЬТ СП 10 — | Linux от 67 до 694 включительно | Linux от 40 до 6193 включительно | Linux от 62 до 6633 включительно |
Дата выявления: 25.06.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/9d274c19a71b3a276949933859610721a453946b
https://git.kernel.org/stable/c/1ff2bd566fbcefcb892be85c493bdb92b911c428
https://git.kernel.org/stable/c/3d08c52ba1887a1ff9c179d4b6a18b427bcb2097
https://git.kernel.org/stable/c/f4e5ed974876c14d3623e04dc43d3e3281bc6011
https://git.kernel.org/stable/c/9d274c19a71b3a276949933859610721a453946b
https://lore.kernel.org/linux-cve-announce/2024062547-CVE-2024-37354-ccfb@gregkh/
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.94
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.34
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.5
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-37354
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-37354.
Тип ошибки CWE: CWE-362
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/linus/9d274c19a71b3a276949933859610721a453946b
https://git.kernel.org/stable/c/1ff2bd566fbcefcb892be85c493bdb92b911c428
https://git.kernel.org/stable/c/3d08c52ba1887a1ff9c179d4b6a18b427bcb2097
https://git.kernel.org/stable/c/f4e5ed974876c14d3623e04dc43d3e3281bc6011
https://git.kernel.org/stable/c/9d274c19a71b3a276949933859610721a453946b
https://lore.kernel.org/linux-cve-announce/2024062547-CVE-2024-37354-ccfb@gregkh/
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.94
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.34
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.9.5
https://vuldb.com/pl/?id.269647
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.