Уязвимость BDU:2024-03687
Идентификатор: BDU:2024-03687.
Наименование уязвимости: Уязвимость функции inet_init() в модуле net/ipv4/af_inet.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции inet_init() в модуле net/ipv4/af_inet.c реализации протокола IPv4 ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Linux от 5.5 до 5.10.89 включительно | Операционная система Linux от 5.11 до 5.15.12 включительно | Операционная система Linux от 4.15 до 4.19.223 включительно | Операционная система Linux от 4.20 до 5.4.169 включительно | Операционная система Linux от 4.0 до 4.4.297 включительно | Операционная система Linux от 4.5 до 4.9.295 включительно | Операционная система Linux от 4.10 до 4.14.260 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | Linux от 55 до 51089 включительно | Linux от 511 до 51512 включительно | Linux от 415 до 419223 включительно | Linux от 420 до 54169 включительно | Linux от 40 до 44297 включительно | Linux от 45 до 49295 включительно | Linux от 410 до 414260 включительно | ОС Аврора до 511 включительно Mashtab TrustPhone T1 | ОС Аврора до 511 включительно Fplus T1100 | ОС Аврора до 511 включительно Fplus T800 |
Дата выявления: 29.12.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/e22e45fc9e41bf9fcc1e92cfb78eb92786728ef0
https://git.kernel.org/stable/c/08eacbd141e2495d2fcdde84358a06c4f95cbb13
https://git.kernel.org/stable/c/15579e1301f856ad9385d720c9267c11032a5022
https://git.kernel.org/stable/c/e73164e89d1be561228a4534e1091369ee4ba41a
https://git.kernel.org/stable/c/fe5838c22b986c1190f1dce9aa09bf6a491c1a69
https://git.kernel.org/stable/c/a8e1944b44f94f5c5f530e434c5eaee787254566
https://git.kernel.org/stable/c/2386e81a1d277f540e1285565c9d41d531bb69d4
https://git.kernel.org/stable/c/5c2fe20ad37ff56070ae0acb34152333976929b4
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.298
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.296
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.261
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.170
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.90
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.13
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Аврора:
https://cve.omp.ru/bb25402.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-46936.
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/e22e45fc9e41bf9fcc1e92cfb78eb92786728ef0
https://git.kernel.org/stable/c/08eacbd141e2495d2fcdde84358a06c4f95cbb13
https://git.kernel.org/stable/c/15579e1301f856ad9385d720c9267c11032a5022
https://git.kernel.org/stable/c/e73164e89d1be561228a4534e1091369ee4ba41a
https://git.kernel.org/stable/c/fe5838c22b986c1190f1dce9aa09bf6a491c1a69
https://git.kernel.org/stable/c/a8e1944b44f94f5c5f530e434c5eaee787254566
https://git.kernel.org/stable/c/2386e81a1d277f540e1285565c9d41d531bb69d4
https://git.kernel.org/stable/c/5c2fe20ad37ff56070ae0acb34152333976929b4
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46936
https://lore.kernel.org/linux-cve-announce/2024022751-CVE-2021-46936-2f8a@gregkh/T/#u
https://git.kernel.org/linus/e22e45fc9e41bf9fcc1e92cfb78eb92786728ef0
https://www.cve.org/CVERecord?id=CVE-2021-46936
https://ubuntu.com/security/notices/USN-6739-1
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.298
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.296
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.261
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.170
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.90
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.13
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://cve.omp.ru/bb25402
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.