Уязвимость BDU:2024-03769
Идентификатор: BDU:2024-03769.
Наименование уязвимости: Уязвимость функции ath11k_debugfs_remove_interface() в модуле drivers/net/wireless/ath/ath11k/debugfs.c драйвера беспроводных адаптеров ath11k ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции ath11k_debugfs_remove_interface() в модуле drivers/net/wireless/ath/ath11k/debugfs.c драйвера беспроводных адаптеров ath11k ядра операционной системы Linux связана с повторным освобождением ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Linux от 6.7.0 до 6.7.2 включительно |
Наименование ОС и тип аппаратной платформы: Linux от 670 до 672 включительно |
Дата выявления: 18.01.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/aa74ce30a8a40d19a4256de4ae5322e71344a274
https://git.kernel.org/stable/c/556857aa1d0855aba02b1c63bc52b91ec63fc2cc
https://lore.kernel.org/linux-cve-announce/20240318101458.2835626-15-lee@kernel.org/
https://git.kernel.org/linus/556857aa1d0855aba02b1c63bc52b91ec63fc2cc
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.3.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-26637.
Тип ошибки CWE: CWE-415
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26637
https://git.kernel.org/stable/c/aa74ce30a8a40d19a4256de4ae5322e71344a274
https://git.kernel.org/stable/c/556857aa1d0855aba02b1c63bc52b91ec63fc2cc
https://lore.kernel.org/linux-cve-announce/20240318101458.2835626-15-lee@kernel.org/
https://git.kernel.org/linus/556857aa1d0855aba02b1c63bc52b91ec63fc2cc
https://www.cve.org/CVERecord?id=CVE-2024-26637
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.3
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.