Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07311

Опубликовано: 15 июн. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость функции wl1251_cmd_scan() модуля drivers/net/wireless/ti/wl1251/cmd.c - драйвера поддержки адаптеров беспроводной связи Texas Instruments ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных (классическое переполнение буфера). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.5 до 4.9.275 включительно (Linux)
от 4.10 до 4.14.239 включительно (Linux)
от 4.15 до 4.19.197 включительно (Linux)
от 4.20 до 5.4.132 включительно (Linux)
от 5.5 до 5.10.50 включительно (Linux)
от 5.11 до 5.12.17 включительно (Linux)
от 5.13 до 5.13.2 включительно (Linux)
от 2.6.12 до 4.4.275 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.275 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.239 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.197 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.132 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.50 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.17 включительно
Сообщество свободного программного обеспечения Linux от 5.13 до 5.13.2 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.4.275 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/57ad99ae3c6738ba87bad259bb57c641ca68ebf6
https://git.kernel.org/stable/c/d3d8b9c9c7843dce31e284927d4c9904fd5a510a
https://git.kernel.org/stable/c/0f6c0488368c9ac1aa685821916fadba32f5d1ef
https://git.kernel.org/stable/c/115103f6e3f1c26c473766c16439c7c8b235529a
https://git.kernel.org/stable/c/d71dddeb5380613f9ef199f3e7368fd78fb1a46e
https://git.kernel.org/stable/c/c5e4a10d7bd5d4f419d8b9705dff60cf69b302a1
https://git.kernel.org/stable/c/302e2ee34c5f7c5d805b7f835d9a6f2b43474e2a
https://git.kernel.org/stable/c/40af3960a15339e8bbd3be50c3bc7b35e1a0b6ea
https://git.kernel.org/stable/c/d10a87a3535cce2b890897914f5d0d83df669c63
https://lore.kernel.org/linux-cve-announce/2024052139-CVE-2021-47347-82e1@gregkh/
https://git.kernel.org/linus/d10a87a3535cce2b890897914f5d0d83df669c63
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=c5e4a10d7bd5d4f419d8b9705dff60cf69b302a1
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.240
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.133
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.51
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.18
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.0016
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wl1251: Fix possible buffer overflow in wl1251_cmd_scan Function wl1251_cmd_scan calls memcpy without checking the length. Harden by checking the length is within the maximum allowed size.

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wl1251: Fix possible buffer overflow in wl1251_cmd_scan Function wl1251_cmd_scan calls memcpy without checking the length. Harden by checking the length is within the maximum allowed size.

CVSS3: 8.8
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wl1251: Fix possible buffer overflow in wl1251_cmd_scan Function wl1251_cmd_scan calls memcpy without checking the length. Harden by checking the length is within the maximum allowed size.

CVSS3: 8.8
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: w ...

CVSS3: 8.8
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: wl1251: Fix possible buffer overflow in wl1251_cmd_scan Function wl1251_cmd_scan calls memcpy without checking the length. Harden by checking the length is within the maximum allowed size.

EPSS

Процентиль: 38%
0.0016
Низкий

8.8 High

CVSS3

9 Critical

CVSS2