Уязвимость BDU:2024-03688
Идентификатор: BDU:2024-03688.
Наименование уязвимости: Уязвимость функциях dm_mq_init_request_queue() и dm_mq_cleanup_mapped_device() в модуле drivers/md/dm-rq.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функциях dm_mq_init_request_queue() и dm_mq_cleanup_mapped_device() в модуле drivers/md/dm-rq.c ядра операционной системы Linux связана с повторным освобождением ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Linux от 4.10 до 4.14.232 включительно | Операционная система Linux от 4.15 до 4.19.190 включительно | Операционная система Linux от 4.6 до 4.9.268 включительно | Операционная система Linux от 4.20 до 5.4.117 включительно | Операционная система Linux от 5.5 до 5.10.35 включительно | Операционная система Linux от 5.11.0 до 5.11.19 включительно | Операционная система Linux от 5.12.0 до 5.12.2 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно |
Наименование ОС и тип аппаратной платформы: Linux от 410 до 414232 включительно | Linux от 415 до 419190 включительно | Linux от 46 до 49268 включительно | Linux от 420 до 54117 включительно | Linux от 55 до 51035 включительно | Linux от 5110 до 51119 включительно | Linux от 5120 до 5122 включительно | ОС Аврора до 511 включительно Mashtab TrustPhone T1 | ОС Аврора до 511 включительно Fplus T1100 | ОС Аврора до 511 включительно Fplus T800 |
Дата выявления: 30.04.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1cb02dc76f4c0a2749a02b26469512d6984252e9
https://git.kernel.org/stable/c/a992a283c0b77d0a7c2c348add0e6a21fb1dab67
https://git.kernel.org/stable/c/8e947c8f4a5620df77e43c9c75310dc510250166
https://git.kernel.org/stable/c/b42c0a33dfdd451d9be62dd5de58c39f2750b6e3
https://git.kernel.org/stable/c/d757bf4c69cda3c3ab7f775dfabbf5a80e2f6f9d
https://git.kernel.org/stable/c/8ae0185255eaf05bd66f4215c81e99bf01140fd9
https://git.kernel.org/stable/c/6086f957416a6e87236c06079fcaba7a3998aeca
https://git.kernel.org/stable/c/772b9f59657665af3b68d24d12b9d172d31f0dfb
https://lore.kernel.org/linux-cve-announce/20240227184057.2368370-3-gregkh@linuxfoundation.org/T/#u
https://git.kernel.org/linus/8e947c8f4a5620df77e43c9c75310dc510250166
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.269
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.233
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.191
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.36
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.20
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.3
Для ОС Аврора:
https://cve.omp.ru/bb25402.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-46938.
Тип ошибки CWE: CWE-415
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/1cb02dc76f4c0a2749a02b26469512d6984252e9
https://git.kernel.org/stable/c/a992a283c0b77d0a7c2c348add0e6a21fb1dab67
https://git.kernel.org/stable/c/8e947c8f4a5620df77e43c9c75310dc510250166
https://git.kernel.org/stable/c/b42c0a33dfdd451d9be62dd5de58c39f2750b6e3
https://git.kernel.org/stable/c/d757bf4c69cda3c3ab7f775dfabbf5a80e2f6f9d
https://git.kernel.org/stable/c/8ae0185255eaf05bd66f4215c81e99bf01140fd9
https://git.kernel.org/stable/c/6086f957416a6e87236c06079fcaba7a3998aeca
https://git.kernel.org/stable/c/772b9f59657665af3b68d24d12b9d172d31f0dfb
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46938
https://lore.kernel.org/linux-cve-announce/20240227184057.2368370-3-gregkh@linuxfoundation.org/T/#u
https://git.kernel.org/linus/8e947c8f4a5620df77e43c9c75310dc510250166
https://www.cve.org/CVERecord?id=CVE-2021-46938
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.269
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.233
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.191
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.36
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.20
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.3
https://cve.omp.ru/bb25402
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.