Уязвимость BDU:2024-03684
Идентификатор: BDU:2024-03684.
Наименование уязвимости: Уязвимость функции btrfs_get_root_ref() в модуле fs/btrfs/disk-io.c файловой системы btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции btrfs_get_root_ref() в модуле fs/btrfs/disk-io.c файловой системы btrfs ядра операционной системы Linux связана с повторным освобождением выделенной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Linux от 5.10.210 до 5.11 | Операционная система Linux от 5.15.149 до 5.16 | Операционная система Linux от 6.1.79 до 6.1.80 включительно | Операционная система Linux от 6.6.18 до 6.6.20 включительно | Операционная система Linux от 6.7.6 до 6.7.8 включительно | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 |
Наименование ОС и тип аппаратной платформы: Linux от 510210 до 511 | Linux от 515149 до 516 | Linux от 6179 до 6180 включительно | Linux от 6618 до 6620 включительно | Linux от 676 до 678 включительно | ОСОН ОСнова Оnyx до 211 |
Дата выявления: 29.02.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c34adc20b91a8e55e048b18d63f4f4ae003ecf8f
https://git.kernel.org/stable/c/eb3441093aad251418921246fc3b224fd1575701
https://git.kernel.org/stable/c/c8ab7521665bd0f8bc4a900244d1d5a7095cc3b9
https://git.kernel.org/stable/c/e2b54eaf28df0c978626c9736b94f003b523b451
https://lore.kernel.org/linux-cve-announce/2024040401-CVE-2024-26792-6048@gregkh/T/#u
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.81
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.21
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.9
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-26792.
Тип ошибки CWE: CWE-415
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26792
https://git.kernel.org/stable/c/c34adc20b91a8e55e048b18d63f4f4ae003ecf8f
https://git.kernel.org/stable/c/eb3441093aad251418921246fc3b224fd1575701
https://git.kernel.org/stable/c/c8ab7521665bd0f8bc4a900244d1d5a7095cc3b9
https://git.kernel.org/stable/c/e2b54eaf28df0c978626c9736b94f003b523b451
https://lore.kernel.org/linux-cve-announce/2024040401-CVE-2024-26792-6048@gregkh/T/#u
https://www.cve.org/CVERecord?id=CVE-2024-26792
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.81
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.21
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.9
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.