Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07263

Опубликовано: 28 мар. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции mtdchar_ioctl() модуля drivers/mtd/mtdchar.c - драйвера поддержки устройств памяти MTD ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.11 до 5.11.20 включительно (Linux)
от 5.12 до 5.12.3 включительно (Linux)
от 4.4.233 до 4.4.268 включительно (Linux)
от 4.9.233 до 4.9.268 включительно (Linux)
от 4.14.194 до 4.14.232 включительно (Linux)
от 4.19.139 до 4.19.190 включительно (Linux)
от 5.4.58 до 5.4.118 включительно (Linux)
от 5.7.15 до 5.8 (Linux)
от 5.8.1 до 5.10.36 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.11 до 5.11.20 включительно
Сообщество свободного программного обеспечения Linux от 5.12 до 5.12.3 включительно
Сообщество свободного программного обеспечения Linux от 4.4.233 до 4.4.268 включительно
Сообщество свободного программного обеспечения Linux от 4.9.233 до 4.9.268 включительно
Сообщество свободного программного обеспечения Linux от 4.14.194 до 4.14.232 включительно
Сообщество свободного программного обеспечения Linux от 4.19.139 до 4.19.190 включительно
Сообщество свободного программного обеспечения Linux от 5.4.58 до 5.4.118 включительно
Сообщество свободного программного обеспечения Linux от 5.7.15 до 5.8
Сообщество свободного программного обеспечения Linux от 5.8.1 до 5.10.36 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/7b6552719c0ccbbea29dde4be141da54fdb5877e
https://git.kernel.org/stable/c/077259f5e777c3c8821f6b41dee709fcda27306b
https://git.kernel.org/stable/c/a08799d3e8c8088640956237c183f83463c39668
https://git.kernel.org/stable/c/9625b00cac6630479c0ff4b9fafa88bee636e1f0
https://git.kernel.org/stable/c/1e97743fd180981bef5f01402342bb54bf1c6366
https://git.kernel.org/stable/c/f4d28d8b9b0e7c4ae04214b8d7e0b0466ec6bcaf
https://git.kernel.org/stable/c/5880afefe0cb9b2d5e801816acd58bfe91a96981
https://git.kernel.org/stable/c/75ed985bd6c8ac1d4e673e93ea9d96c9908c1d37
https://git.kernel.org/stable/c/f73b29819c6314c0ba8b7d5892dfb03487424bee

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mtd: require write permissions for locking and badblock ioctls MEMLOCK, MEMUNLOCK and OTPLOCK modify protection bits. Thus require write permission. Depending on the hardware MEMLOCK might even be write-once, e.g. for SPI-NOR flashes with their WP# tied to GND. OTPLOCK is always write-once. MEMSETBADBLOCK modifies the bad block table.

CVSS3: 3.3
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mtd: require write permissions for locking and badblock ioctls MEMLOCK, MEMUNLOCK and OTPLOCK modify protection bits. Thus require write permission. Depending on the hardware MEMLOCK might even be write-once, e.g. for SPI-NOR flashes with their WP# tied to GND. OTPLOCK is always write-once. MEMSETBADBLOCK modifies the bad block table.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mtd: require write permissions for locking and badblock ioctls MEMLOCK, MEMUNLOCK and OTPLOCK modify protection bits. Thus require write permission. Depending on the hardware MEMLOCK might even be write-once, e.g. for SPI-NOR flashes with their WP# tied to GND. OTPLOCK is always write-once. MEMSETBADBLOCK modifies the bad block table.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mtd: require write permissions for locking and badblock ioctls MEMLOCK, MEMUNLOCK and OTPLOCK modify protection bits. Thus require write permission. Depending on the hardware MEMLOCK might even be write-once, e.g. for SPI-NOR flashes with their WP# tied to GND. OTPLOCK is always write-once. MEMSETBADBLOCK modifies the bad block table.

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2