Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05169

Опубликовано: 28 июл. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции hid_ctrl() модуля drivers/hid/usbhid/hid-core.c - драйвера подсистемы устройств пользовательского интерфейса ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.10 до 4.14.248 включительно (Linux)
от 4.15 до 4.19.208 включительно (Linux)
от 4.20 до 5.4.150 включительно (Linux)
от 5.5 до 5.10.70 включительно (Linux)
от 5.11 до 5.14.9 включительно (Linux)
от 2.6.12 до 4.4.285 включительно (Linux)
от 4.5 до 4.9.284 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.248 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.208 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.150 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.70 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.9 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.4.285 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.284 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c3156fea4d8a0e643625dff69a0421e872d1fdae
https://git.kernel.org/stable/c/965147067fa1bedff3ae1f07ce3f89f1a14d2df3
https://git.kernel.org/stable/c/efc5c8d29256955cc90d8d570849b2d6121ed09f
https://git.kernel.org/stable/c/f7ac4d24e1610b92689946fa88177673f1e88a3f
https://git.kernel.org/stable/c/2b704864c92dcec2b295f276fcfbfb81d9831f81
https://git.kernel.org/stable/c/f7744fa16b96da57187dc8e5634152d3b63d72de
https://git.kernel.org/stable/c/7ce4e49146612261265671b1d30d117139021030
https://git.kernel.org/stable/c/764ac04de056801dfe52a716da63f6e7018e7f3b
https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47405-b693@gregkh/
https://git.kernel.org/linus/f7744fa16b96da57187dc8e5634152d3b63d72de
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=f7ac4d24e1610b92689946fa88177673f1e88a3f
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.286
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.285
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.249
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.151
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.71
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.10

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: free raw_report buffers in usbhid_stop Free the unsent raw_report buffers when the device is removed. Fixes a memory leak reported by syzbot at: https://syzkaller.appspot.com/bug?id=7b4fa7cb1a7c2d3342a2a8a6c53371c8c418ab47

CVSS3: 5.1
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: free raw_report buffers in usbhid_stop Free the unsent raw_report buffers when the device is removed. Fixes a memory leak reported by syzbot at: https://syzkaller.appspot.com/bug?id=7b4fa7cb1a7c2d3342a2a8a6c53371c8c418ab47

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: free raw_report buffers in usbhid_stop Free the unsent raw_report buffers when the device is removed. Fixes a memory leak reported by syzbot at: https://syzkaller.appspot.com/bug?id=7b4fa7cb1a7c2d3342a2a8a6c53371c8c418ab47

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: H ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: free raw_report buffers in usbhid_stop Free the unsent raw_report buffers when the device is removed. Fixes a memory leak reported by syzbot at: https://syzkaller.appspot.com/bug?id=7b4fa7cb1a7c2d3342a2a8a6c53371c8c418ab47

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2