Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04566

Опубликовано: 07 дек. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции pch_can_rx_normal() в модуле drivers/net/can/pch_can.c драйвера Controller Area Network (CAN) ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.0 до 4.4.294 включительно (Linux)
от 4.5 до 4.9.292 включительно (Linux)
от 4.10 до 4.14.257 включительно (Linux)
от 4.15 до 4.19.220 включительно (Linux)
от 4.20 до 5.4.164 включительно (Linux)
от 5.5 до 5.10.84 включительно (Linux)
от 5.11 до 5.15.7 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.294 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.292 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.257 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.220 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.164 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.84 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.7 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/affbad02bf80380a7403885b9fe4a1587d1bb4f3
https://git.kernel.org/stable/c/703dde112021c93d6e89443c070e7dbd4dea612e
https://git.kernel.org/stable/c/6c73fc931658d8cbc8a1714b326cb31eb71d16a7
https://git.kernel.org/stable/c/bafe343a885c70dddf358379cf0b2a1c07355d8d
https://git.kernel.org/stable/c/3a3c46e2eff0577454860a203be1a8295f4acb76
https://git.kernel.org/stable/c/94cddf1e9227a171b27292509d59691819c458db
https://git.kernel.org/stable/c/3e193ef4e0a3f5bf92ede83ef214cb09d01b00aa
https://git.kernel.org/stable/c/abb4eff3dcd2e583060082a18a8dbf31f02689d4
https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47520-af45@gregkh/
https://git.kernel.org/linus/94cddf1e9227a171b27292509d59691819c458db
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.295
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.293
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.258
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.221
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.165
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.85
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.8

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00049
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: can: pch_can: pch_can_rx_normal: fix use after free After calling netif_receive_skb(skb), dereferencing skb is unsafe. Especially, the can_frame cf which aliases skb memory is dereferenced just after the call netif_receive_skb(skb). Reordering the lines solves the issue.

CVSS3: 6.8
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: can: pch_can: pch_can_rx_normal: fix use after free After calling netif_receive_skb(skb), dereferencing skb is unsafe. Especially, the can_frame cf which aliases skb memory is dereferenced just after the call netif_receive_skb(skb). Reordering the lines solves the issue.

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: can: pch_can: pch_can_rx_normal: fix use after free After calling netif_receive_skb(skb), dereferencing skb is unsafe. Especially, the can_frame cf which aliases skb memory is dereferenced just after the call netif_receive_skb(skb). Reordering the lines solves the issue.

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: c ...

EPSS

Процентиль: 15%
0.00049
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2