Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04432

Опубликовано: 16 мар. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции jffs2_do_fill_super() модуля fs/jffs2/fs.c поддержки файловой системы jffs2 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 5.16 до 5.16.18 включительно (Linux)
от 5.17 до 5.17.1 включительно (Linux)
от 4.10 до 4.14.275 включительно (Linux)
от 5.5 до 5.10.109 включительно (Linux)
от 5.11 до 5.15.32 включительно (Linux)
от 4.15 до 4.19.237 включительно (Linux)
от 4.20 до 5.4.188 включительно (Linux)
от 2.6.18 до 4.9.310 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.18 включительно
Сообщество свободного программного обеспечения Linux от 5.17 до 5.17.1 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.275 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.109 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.32 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.237 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.188 включительно
Сообщество свободного программного обеспечения Linux от 2.6.18 до 4.9.310 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9150cb625b46f68d524f4cfd491f1aafc23e10a9
https://git.kernel.org/stable/c/3bd2454162ec6bbb5503233c804fce6e4b6dcec5
https://git.kernel.org/stable/c/c3b07c875fa8f906f932976460fd14798596f101
https://git.kernel.org/stable/c/30bf7244acf32f19cb722c39f7bc1c2a9f300422
https://git.kernel.org/stable/c/7bb7428dd73991bf4b3a7a61b493ca50046c2b13
https://git.kernel.org/stable/c/7a75740206af5f17e9f3efa384211cba70213da1
https://git.kernel.org/stable/c/22327bd7988f21de3a53c1373f3b81542bfe1f44
https://git.kernel.org/stable/c/8c0f024f29e055840a5a89fe23b96ae3f921afed
https://lore.kernel.org/linux-cve-announce/2025022650-CVE-2021-47656-0abd@gregkh/
https://git.kernel.org/linus/4c7c44ee1650677fbe89d86edbad9497b7679b5c
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.311
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.238
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.110
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.33
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47656
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47656

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.0002
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jffs2: fix use-after-free in jffs2_clear_xattr_subsystem When we mount a jffs2 image, assume that the first few blocks of the image are normal and contain at least one xattr-related inode, but the next block is abnormal. As a result, an error is returned in jffs2_scan_eraseblock(). jffs2_clear_xattr_subsystem() is then called in jffs2_build_filesystem() and then again in jffs2_do_fill_super(). Finally we can observe the following report: ================================================================== BUG: KASAN: use-after-free in jffs2_clear_xattr_subsystem+0x95/0x6ac Read of size 8 at addr ffff8881243384e0 by task mount/719 Call Trace: dump_stack+0x115/0x16b jffs2_clear_xattr_subsystem+0x95/0x6ac jffs2_do_fill_super+0x84f/0xc30 jffs2_fill_super+0x2ea/0x4c0 mtd_get_sb+0x254/0x400 mtd_get_sb_by_nr+0x4f/0xd0 get_tree_mtd+0x498/0x840 jffs2_get_tree+0x25/0x30 vfs_get_tree+0x8d/0x2e0 path_mount+0x50f/0x1e50 do_mou...

CVSS3: 5.5
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jffs2: fix use-after-free in jffs2_clear_xattr_subsystem When we mount a jffs2 image, assume that the first few blocks of the image are normal and contain at least one xattr-related inode, but the next block is abnormal. As a result, an error is returned in jffs2_scan_eraseblock(). jffs2_clear_xattr_subsystem() is then called in jffs2_build_filesystem() and then again in jffs2_do_fill_super(). Finally we can observe the following report: ================================================================== BUG: KASAN: use-after-free in jffs2_clear_xattr_subsystem+0x95/0x6ac Read of size 8 at addr ffff8881243384e0 by task mount/719 Call Trace: dump_stack+0x115/0x16b jffs2_clear_xattr_subsystem+0x95/0x6ac jffs2_do_fill_super+0x84f/0xc30 jffs2_fill_super+0x2ea/0x4c0 mtd_get_sb+0x254/0x400 mtd_get_sb_by_nr+0x4f/0xd0 get_tree_mtd+0x498/0x840 jffs2_get_tree+0x25/0x30 vfs_get_tree+0x8d/0x2e0 path_mount+0x50f/0x1e50 do_mount+0...

CVSS3: 7.8
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: jffs2: fix use-after-free in jffs2_clear_xattr_subsystem When we mount a jffs2 image, assume that the first few blocks of the image are normal and contain at least one xattr-related inode, but the next block is abnormal. As a result, an error is returned in jffs2_scan_eraseblock(). jffs2_clear_xattr_subsystem() is then called in jffs2_build_filesystem() and then again in jffs2_do_fill_super(). Finally we can observe the following report: ================================================================== BUG: KASAN: use-after-free in jffs2_clear_xattr_subsystem+0x95/0x6ac Read of size 8 at addr ffff8881243384e0 by task mount/719 Call Trace: dump_stack+0x115/0x16b jffs2_clear_xattr_subsystem+0x95/0x6ac jffs2_do_fill_super+0x84f/0xc30 jffs2_fill_super+0x2ea/0x4c0 mtd_get_sb+0x254/0x400 mtd_get_sb_by_nr+0x4f/0xd0 get_tree_mtd+0x498/0x840 jffs2_get_tree+0x25/0x30 vfs_get_tree+0x8d/0x2e0 path_moun

CVSS3: 7.8
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: j ...

CVSS3: 7.8
redos
29 дней назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 4%
0.0002
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2