Идентификатор: BDU:2022-06169.
Наименование уязвимости: Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции unmap_mapping_range (include/asm-generic/tlb.h) ядра операционных систем Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.7 | Операционная система Linux от 4.0 до 4.9.326 включительно | Операционная система Linux от 4.10 до 4.14.291 включительно | Операционная система Linux от 4.15 до 4.19.256 включительно | Операционная система Linux от 4.20 до 5.4.211 включительно | Операционная система Linux от 5.5 до 5.10.140 включительно | Операционная система Linux от 5.11 до 5.15.64 включительно | Операционная система Linux от 5.16 до 5.19 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Astra Linux Special Edition 17 | Red Hat Enterprise Linux 9 | Linux от 516 до 518 включительно | ОСОН ОСнова Оnyx до 27 | Linux от 40 до 49326 включительно | Linux от 410 до 414291 включительно | Linux от 415 до 419256 включительно | Linux от 420 до 54211 включительно | Linux от 55 до 510140 включительно | Linux от 511 до 51564 включительно | Linux от 516 до 519 |
Дата выявления: 21.07.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)
Возможные меры по устранению:
Использование рекомендаций производителя:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-39188
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-39188
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
— обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
— обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
— обновить пакет linux-5.15 до 5.15.0-83.astra1+ci14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-39188.
Тип ошибки CWE: CWE-362
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/security/cve/cve-2022-39188
https://bugs.chromium.org/p/project-zero/issues/detail?id=2329
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39188
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://git.kernel.org/linus/b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://github.com/torvalds/linux/commit/b67fbebd4cf980aecbcc750e1462128bffe8ae15
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.292
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.327
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.141
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.65
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.212
https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html
https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html
https://lore.kernel.org/stable/20220831191348.3388208-1-jannh@google.com/T/#u
https://lore.kernel.org/stable/20220915142519.2941949-1-jannh@google.com/
https://lore.kernel.org/stable/CAG48ez2sDEaDpiHBQJcDqPtvpCYK1JjLD=Jp8rE9ODnFW-MbRg@mail.gmail.com/
https://lore.kernel.org/stable/CAG48ez3SEqOPcPCYGHVZv4iqEApujD5VtM3Re-tCKLDEFdEdbg%40mail.gmail.com/
https://lore.kernel.org/stable/CAG48ez3SEqOPcPCYGHVZv4iqEApujD5VtM3Re-tCKLDEFdEdbg@mail.gmail.com/
https://nvd.nist.gov/vuln/detail/CVE-2022-39188
https://security-tracker.debian.org/tracker/CVE-2022-39188
https://ubuntu.com/security/notices/USN-5728-1
https://ubuntu.com/security/notices/USN-5728-2
https://ubuntu.com/security/notices/USN-5728-3
https://ubuntu.com/security/notices/USN-5790-1
https://ubuntu.com/security/notices/USN-5791-1
https://ubuntu.com/security/notices/USN-5791-2
https://ubuntu.com/security/notices/USN-5791-3
https://ubuntu.com/security/notices/USN-5792-1
https://ubuntu.com/security/notices/USN-5792-2
https://ubuntu.com/security/notices/USN-5815-1
https://ubuntu.com/security/notices/USN-5877-1
https://ubuntu.com/security/notices/USN-6001-1
https://ubuntu.com/security/notices/USN-6013-1
https://ubuntu.com/security/notices/USN-6014-1
https://vuldb.com/ru/?id.207781
https://www.cve.org/CVERecord?id=CVE-2022-39188
https://www.debian.org/security/2022/dsa-5257
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.7/
Зеркало площадки Кракен маркетплейс — это альтернативный адрес, который позволяет пользователям обойти блокировки основного сайта и безопасно получить доступ к платформе. Зеркала полностью повторяют функционал оригинального сайта, сохраняя все его возможности. Важно использовать проверенные зеркала, чтобы избежать попадания на фальшивые ресурсы, которые могут украсть ваши данные или подвергнуть вас риску фишинга.
Чтобы безопасно войти на Кракен через зеркало, рекомендуется использовать Tor браузер, который гарантирует анонимность и защиту при доступе к Даркнету. Вставив актуальную ссылку на зеркало в адресную строку Tor, вы получите защищённый доступ к маркетплейсу и сможете пользоваться всеми его функциями без риска для своей конфиденциальности.