Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03659

Опубликовано: 13 окт. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции digital_in_send_sdd_req() модуля net/nfc/digital_technology.c подсистемы NFC ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 4.20 до 5.4.154 включительно (Linux)
от 5.5 до 5.10.74 включительно (Linux)
от 5.11 до 5.14.13 включительно (Linux)
от 4.15 до 4.19.212 включительно (Linux)
от 4.5 до 4.9.287 включительно (Linux)
от 3.13 до 4.4.289 включительно (Linux)
от 4.10 до 4.14.251 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.154 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.74 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.13 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.212 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.287 включительно
Сообщество свободного программного обеспечения Linux от 3.13 до 4.4.289 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.251 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/6432d7f1d1c3aa74cfe8f5e3afdf81b786c32e86
https://git.kernel.org/stable/c/071bdef36391958c89af5fa2172f691b31baa212
https://git.kernel.org/stable/c/50cb95487c265187289810addec5093d4fed8329
https://git.kernel.org/stable/c/88c890b0b9a1fb9fcd01c61ada515e8b636c34f9
https://git.kernel.org/stable/c/2bde4aca56db9fe25405d39ddb062531493a65db
https://git.kernel.org/stable/c/74569c78aa84f8c958f1334b465bc530906ec99a
https://git.kernel.org/stable/c/fcce6e5255474ca33c27dda0cdf9bf5087278873
https://lore.kernel.org/linux-cve-announce/2024052240-CVE-2021-47442-5dcb@gregkh/
https://git.kernel.org/linus/291c932fc3692e4d211a445ba8aa35663831bac7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.290
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.288
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.252
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.213
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.155
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.75
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.14
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47442
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47442

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00012
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFC: digital: fix possible memory leak in digital_in_send_sdd_req() 'skb' is allocated in digital_in_send_sdd_req(), but not free when digital_in_send_cmd() failed, which will cause memory leak. Fix it by freeing 'skb' if digital_in_send_cmd() return failed.

CVSS3: 4.1
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFC: digital: fix possible memory leak in digital_in_send_sdd_req() 'skb' is allocated in digital_in_send_sdd_req(), but not free when digital_in_send_cmd() failed, which will cause memory leak. Fix it by freeing 'skb' if digital_in_send_cmd() return failed.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFC: digital: fix possible memory leak in digital_in_send_sdd_req() 'skb' is allocated in digital_in_send_sdd_req(), but not free when digital_in_send_cmd() failed, which will cause memory leak. Fix it by freeing 'skb' if digital_in_send_cmd() return failed.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: N ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFC: digital: fix possible memory leak in digital_in_send_sdd_req() 'skb' is allocated in digital_in_send_sdd_req(), but not free when digital_in_send_cmd() failed, which will cause memory leak. Fix it by freeing 'skb' if digital_in_send_cmd() return failed.

EPSS

Процентиль: 1%
0.00012
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2