Уязвимость BDU:2024-03819
Идентификатор: BDU:2024-03819.
Наименование уязвимости: Уязвимость функции sdhci_write_dataport эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции sdhci_write_dataport эмулятора аппаратного обеспечения QEMU связана с переполнением буфера в куче через параметры s->data_count и s->fifo_buffer. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Novell Inc. OpenSUSE Leap 15.5 | Операционная система Debian GNU/Linux 10 | Операционная система Novell Inc. openSUSE Tumbleweed — | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP4 | Сетевое средство, Сетевое программное средство Novell Inc. SUSE Manager Retail Branch Server 4.3 | Прикладное ПО информационных систем Novell Inc. SUSE Manager Proxy 4.3 | Прикладное ПО информационных систем Novell Inc. SUSE Manager Server 4.3 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise Micro 5.3 | Операционная система Novell Inc. openSUSE Leap Micro 5.3 | Операционная система Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP5 | Операционная система Novell Inc. Suse Linux Enterprise Server 15 SP5 | Операционная система Novell Inc. Suse Linux Enterprise Desktop 15 SP5 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP5 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise Module for Basesystem 15 SP5 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise Micro 5.4 | Операционная система Novell Inc. openSUSE Leap Micro 5.4 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise Module for Server Applications 15 SP5 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise Module for Package Hub 15 SP5 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise Micro 5.5 | Операционная система Novell Inc. openSUSE Leap Micro 5.5 | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP4-ESPOS | Прикладное ПО информационных систем Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP4-LTSS | Операционная система Novell Inc. Suse Linux Enterprise Server 15 SP4-LTSS | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU до 9.0.0-rc3 | ПО виртуализации/ПО виртуального программно-аппаратного средства Фабрис Беллар QEMU до 8.2.3 |
Наименование ОС и тип аппаратной платформы: OpenSUSE Leap 155 | Debian GNU/Linux 10 | openSUSE Tumbleweed — | Debian GNU/Linux 11 | Debian GNU/Linux 12 | SUSE Linux Enterprise Server for SAP Applications 15 SP4 | openSUSE Leap Micro 53 | SUSE Linux Enterprise Server for SAP Applications 15 SP5 | Suse Linux Enterprise Server 15 SP5 | Suse Linux Enterprise Desktop 15 SP5 | openSUSE Leap Micro 54 | АЛЬТ СП 10 — | openSUSE Leap Micro 55 | Suse Linux Enterprise Server 15 SP4-LTSS |
Дата выявления: 04.04.2024.
CVSS 2.0: AV:L/AC:L/Au:M/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— минимизация пользовательских привилегий;
— отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций:
Для QEMU:
https://patchew.org/QEMU/20240404085549.16987-1-philmd@linaro.org/
https://patchew.org/QEMU/20240409145524.27913-1-philmd@linaro.org/
https://gitlab.com/qemu-project/qemu/-/commit/9e4b27ca6bf4974f169bbca7f3dca117b1208b6f
https://gitlab.com/qemu-project/qemu/-/commit/35a67d2aa8caf8eb0bee7d38515924c95417047e
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-3447
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-3447.html
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-3447.
Тип ошибки CWE: CWE-122
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://patchew.org/QEMU/20240404085549.16987-1-philmd@linaro.org/
https://patchew.org/QEMU/20240409145524.27913-1-philmd@linaro.org/
https://gitlab.com/qemu-project/qemu/-/commit/9e4b27ca6bf4974f169bbca7f3dca117b1208b6f
https://gitlab.com/qemu-project/qemu/-/commit/35a67d2aa8caf8eb0bee7d38515924c95417047e
https://security-tracker.debian.org/tracker/CVE-2024-3447
https://www.suse.com/security/cve/CVE-2024-3447.html
https://access.redhat.com/security/cve/CVE-2024-3447
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=58813
https://vuldb.com/?id.260097
https://altsp.su/obnovleniya-bezopasnosti/
Чтобы открыть сайт Кракен, вам потребуется использовать Tor браузер, который обеспечивает анонимное и безопасное соединение. Этот браузер скрывает ваше местоположение и позволяет обходить блокировки, делая доступ к Кракену максимально защищённым. Наш сервис предоставляет актуальные ссылки на сайт, которые проходят проверку и гарантируют безопасность при подключении.
Важно использовать только проверенные ссылки, чтобы избежать риска попасть на фишинговые сайты. Установите Tor, получите рабочую ссылку с нашего ресурса, вставьте её в адресную строку браузера и подключитесь к платформе. Это быстрый и безопасный способ получить доступ к функционалу маркетплейса Кракен без угроз для ваших данных.