Уязвимость BDU:2024-03636
Идентификатор: BDU:2024-03636.
Наименование уязвимости: Уязвимость функции nfs_direct_commit_schedule() в модуле fs/nfs/direct.c сетевой файловой системы Network File System (NFS) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции nfs_direct_commit_schedule() в модуле fs/nfs/direct.c сетевой файловой системы Network File System (NFS) ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система АО «ИВК» Альт 8 СП — | Операционная система Linux от 5.16 до 6.1.83 включительно | Операционная система Linux от 6.2 до 6.6.23 включительно | Операционная система Linux от 6.7.0 до 6.7.11 включительно | Операционная система Linux от 6.8.0 до 6.8.2 включительно | Операционная система Linux от 4.0 до 5.10.214 включительно | Операционная система Linux от 5.11 до 5.15.153 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Альт 8 СП — | Linux от 516 до 6183 включительно | Linux от 62 до 6623 включительно | Linux от 670 до 6711 включительно | Linux от 680 до 682 включительно | Linux от 40 до 510214 включительно | Linux от 511 до 515153 включительно |
Дата выявления: 09.03.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/4595d90b5d2ea5fa4d318d13f59055aa4bf3e7f5
https://git.kernel.org/stable/c/80d24b308b7ee7037fc90d8ac99f6f78df0a256f
https://git.kernel.org/stable/c/3abc2d160ed8213948b147295d77d44a22c88fa3
https://git.kernel.org/stable/c/e25447c35f8745337ea8bc0c9697fcac14df8605
https://git.kernel.org/stable/c/1daf52b5ffb24870fbeda20b4967526d8f9e12ab
https://git.kernel.org/stable/c/cf54f66e1dd78990ec6b32177bca7e6ea2144a95
https://git.kernel.org/stable/c/17f46b803d4f23c66cacce81db35fef3adb8f2af
https://lore.kernel.org/linux-cve-announce/2024050129-CVE-2024-26958-6c15@gregkh/
https://git.kernel.org/linus/17f46b803d4f23c66cacce81db35fef3adb8f2af
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.154
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.84
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.24
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.3
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для РЕД ОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-26958.
Тип ошибки CWE: CWE-416, CWE-662
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2024-26958
https://git.kernel.org/stable/c/4595d90b5d2ea5fa4d318d13f59055aa4bf3e7f5
https://git.kernel.org/stable/c/80d24b308b7ee7037fc90d8ac99f6f78df0a256f
https://git.kernel.org/stable/c/3abc2d160ed8213948b147295d77d44a22c88fa3
https://git.kernel.org/stable/c/e25447c35f8745337ea8bc0c9697fcac14df8605
https://git.kernel.org/stable/c/1daf52b5ffb24870fbeda20b4967526d8f9e12ab
https://git.kernel.org/stable/c/cf54f66e1dd78990ec6b32177bca7e6ea2144a95
https://git.kernel.org/stable/c/17f46b803d4f23c66cacce81db35fef3adb8f2af
https://lore.kernel.org/linux-cve-announce/2024050129-CVE-2024-26958-6c15@gregkh/
https://git.kernel.org/linus/17f46b803d4f23c66cacce81db35fef3adb8f2af
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.154
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.84
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.24
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.12
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.3
https://altsp.su/obnovleniya-bezopasnosti/
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.