Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08397

Опубликовано: 14 дек. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента IB/qib ядра операционной системы Linux связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 4.4.292 до 4.4.296 включительно (Linux)
от 4.9.290 до 4.9.294 включительно (Linux)
от 4.14.255 до 4.14.259 включительно (Linux)
от 4.19.216 до 4.19.222 включительно (Linux)
от 5.4.157 до 5.4.168 включительно (Linux)
от 5.10.77 до 5.10.88 включительно (Linux)
от 5.14.16 до 5.15.11 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 4.14.255 до 4.14.260
Сообщество свободного программного обеспечения Linux от 4.19.216 до 4.19.223
Сообщество свободного программного обеспечения Linux от 4.4.292 до 4.4.297
Сообщество свободного программного обеспечения Linux от 4.9.290 до 4.9.295
Сообщество свободного программного обеспечения Linux от 5.10.77 до 5.10.89
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.12
Сообщество свободного программного обеспечения Linux от 5.4.157 до 5.4.169

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024030444-CVE-2021-47104-bedc@gregkh/T/#u
https://git.kernel.org/linus/bee90911e0138c76ee67458ac0d58b38a3190f65
https://git.kernel.org/stable/c/0aaec9c5f60754b56f84460ea439b8c5e91f4caa
https://git.kernel.org/stable/c/1ced0a3015a95c6a6db45e37250912c4c86697ab
https://git.kernel.org/stable/c/76b648063eb36c72dfc0a6896de8a0a7d2c7841c
https://git.kernel.org/stable/c/79dcbd8176152b860028b62f81a635d987365752
https://git.kernel.org/stable/c/7cf6466e00a77b0a914b7b2c28a1fc7947d55e59
https://git.kernel.org/stable/c/aefcc25f3a0cd28a87d11d41d30419a12cd26a34
https://git.kernel.org/stable/c/bee90911e0138c76ee67458ac0d58b38a3190f65
https://git.kernel.org/stable/c/d53456492b5d02033c73dfa0f3b94c86337791ba
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.260
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.223
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.297
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.295
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.89
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.12
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.169
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47104
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47104

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00012
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: IB/qib: Fix memory leak in qib_user_sdma_queue_pkts() The wrong goto label was used for the error case and missed cleanup of the pkt allocation. Addresses-Coverity-ID: 1493352 ("Resource leak")

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: IB/qib: Fix memory leak in qib_user_sdma_queue_pkts() The wrong goto label was used for the error case and missed cleanup of the pkt allocation. Addresses-Coverity-ID: 1493352 ("Resource leak")

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: IB/qib: Fix memory leak in qib_user_sdma_queue_pkts() The wrong goto label was used for the error case and missed cleanup of the pkt allocation. Addresses-Coverity-ID: 1493352 ("Resource leak")

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: I ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: IB/qib: Fix memory leak in qib_user_sdma_queue_pkts() The wrong goto label was used for the error case and missed cleanup of the pkt allocation. Addresses-Coverity-ID: 1493352 ("Resource leak")

EPSS

Процентиль: 1%
0.00012
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2