Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05322

Опубликовано: 10 мая 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции acpi_device_add() модуля drivers/acpi/scan.c - драйвера поддержки ACPI (расширенный интерфейс конфигурации и питания) ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.12 до 5.12.4 включительно (Linux)
от 4.9.264 до 4.9.268 включительно (Linux)
от 4.14.228 до 4.14.232 включительно (Linux)
от 4.19.184 до 4.19.190 включительно (Linux)
от 5.4.109 до 5.4.119 включительно (Linux)
от 5.10.27 до 5.10.37 включительно (Linux)
от 5.11.11 до 5.11.21 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.12 до 5.12.4 включительно
Сообщество свободного программного обеспечения Linux от 4.9.264 до 4.9.268 включительно
Сообщество свободного программного обеспечения Linux от 4.14.228 до 4.14.232 включительно
Сообщество свободного программного обеспечения Linux от 4.19.184 до 4.19.190 включительно
Сообщество свободного программного обеспечения Linux от 5.4.109 до 5.4.119 включительно
Сообщество свободного программного обеспечения Linux от 5.10.27 до 5.10.37 включительно
Сообщество свободного программного обеспечения Linux от 5.11.11 до 5.11.21 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/5ab9857dde7c3ea3faef6b128d718cf8ba98721b
https://git.kernel.org/stable/c/c5c8f6ffc942cf42f990f22e35bcf4cbe9d8c2fb
https://git.kernel.org/stable/c/69cc821e89ce572884548ac54c4f80eec7a837a5
https://git.kernel.org/stable/c/dafd4c0b5e835db020cff11c74b4af9493a58e72
https://git.kernel.org/stable/c/e2381174daeae0ca35eddffef02dcc8de8c1ef8a
https://git.kernel.org/stable/c/0c8bd174f0fc131bc9dfab35cd8784f59045da87
https://git.kernel.org/stable/c/a7e17a8d421ae23c920240625b4413c7b94d94a4
https://git.kernel.org/stable/c/6901a4f795e0e8d65ae779cb37fc22e0bf294712
https://lore.kernel.org/linux-cve-announce/2024022824-CVE-2021-46985-4dad@gregkh/T/#u

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.0003
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: ACPI: scan: Fix a memory leak in an error handling path If 'acpi_device_set_name()' fails, we must free 'acpi_device_bus_id->bus_id' or there is a (potential) memory leak.

CVSS3: 4.4
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: ACPI: scan: Fix a memory leak in an error handling path If 'acpi_device_set_name()' fails, we must free 'acpi_device_bus_id->bus_id' or there is a (potential) memory leak.

CVSS3: 5.5
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: ACPI: scan: Fix a memory leak in an error handling path If 'acpi_device_set_name()' fails, we must free 'acpi_device_bus_id->bus_id' or there is a (potential) memory leak.

CVSS3: 5.5
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: A ...

CVSS3: 5.5
github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: ACPI: scan: Fix a memory leak in an error handling path If 'acpi_device_set_name()' fails, we must free 'acpi_device_bus_id->bus_id' or there is a (potential) memory leak.

EPSS

Процентиль: 8%
0.0003
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2