Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04462

Опубликовано: 09 дек. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции nfc_genl_dump_ses_done() модуля net/nfc/netlink.c подсистемы NFC ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 4.5 до 4.9.292 включительно (Linux)
от 4.10 до 4.14.257 включительно (Linux)
от 4.15 до 4.19.220 включительно (Linux)
от 4.20 до 5.4.164 включительно (Linux)
от 5.5 до 5.10.84 включительно (Linux)
от 5.11 до 5.15.7 включительно (Linux)
от 3.12 до 4.4.294 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.292 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.257 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.220 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.164 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.84 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.7 включительно
Сообщество свободного программного обеспечения Linux от 3.12 до 4.4.294 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052432-CVE-2021-47518-632d@gregkh/
https://ubuntu.com/security/notices/USN-6976-1
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.295
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.293
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.258
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.221
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.165
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.85
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.8
https://git.kernel.org/linus/4cd8371a234d051f9c9557fcbb1f8c523b1c0d10
https://git.kernel.org/stable/c/83ea620a1be840bf05089a5061fb8323ca42f38c
https://git.kernel.org/stable/c/69bb79a8f5bb9f436b6f1434ca9742591b7bbe18
https://git.kernel.org/stable/c/48fcd08fdbe05e35b650a252ec2a2d96057a1c7a
https://git.kernel.org/stable/c/fae9705d281091254d4a81fa2da9d22346097dca
https://git.kernel.org/stable/c/87cdb8789c38e44ae5454aafe277997c950d00ed
https://git.kernel.org/stable/c/3b861a40325eac9c4c13b6c53874ad90617e944d
https://git.kernel.org/stable/c/811a7576747760bcaf60502f096d1e6e91d566fa
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47518
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47518

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: nfc: fix potential NULL pointer deref in nfc_genl_dump_ses_done The done() netlink callback nfc_genl_dump_ses_done() should check if received argument is non-NULL, because its allocation could fail earlier in dumpit() (nfc_genl_dump_ses()).

CVSS3: 4.7
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: nfc: fix potential NULL pointer deref in nfc_genl_dump_ses_done The done() netlink callback nfc_genl_dump_ses_done() should check if received argument is non-NULL, because its allocation could fail earlier in dumpit() (nfc_genl_dump_ses()).

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: nfc: fix potential NULL pointer deref in nfc_genl_dump_ses_done The done() netlink callback nfc_genl_dump_ses_done() should check if received argument is non-NULL, because its allocation could fail earlier in dumpit() (nfc_genl_dump_ses()).

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 7.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2