Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07324

Опубликовано: 09 июл. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции emac_remove() модуля drivers/net/ethernet/qualcomm/emac/emac.c - драйвера поддержки сетевых адаптеров Ethernet Qualcomm ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.11 до 5.13.4 включительно (Linux)
от 4.10 до 4.14.240 включительно (Linux)
от 4.15 до 4.19.198 включительно (Linux)
от 4.20 до 5.4.134 включительно (Linux)
от 5.5 до 5.10.52 включительно (Linux)
от 4.9 до 4.9.276 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.11 до 5.13.4 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.240 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.198 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.134 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.52 включительно
Сообщество свободного программного обеспечения Linux от 4.9 до 4.9.276 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/b1e091331920f8fbfc747dcbd16263fcd71abb2d
https://git.kernel.org/stable/c/11e9d163d631198bb3eb41a677a61b499516c0f7
https://git.kernel.org/stable/c/b560521eca03d0a2db6093a5a632cbdd0a0cf833
https://git.kernel.org/stable/c/2b70ca92847c619d6264c7372ef74fcbfd1e048c
https://git.kernel.org/stable/c/4d04a42b926e682140776e54188f4a44f1f01a81
https://git.kernel.org/stable/c/ad297cd2db8953e2202970e9504cab247b6c7cb4
https://git.kernel.org/stable/c/8a225a6e07a57a1538d53637cb3d82bd3e477839
https://lore.kernel.org/linux-cve-announce/2024052129-CVE-2021-47311-47f4@gregkh/
https://git.kernel.org/linus/ad297cd2db8953e2202970e9504cab247b6c7cb4
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=b560521eca03d0a2db6093a5a632cbdd0a0cf833
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.277
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.241
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.199
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.135
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.53
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: qcom/emac: fix UAF in emac_remove adpt is netdev private data and it cannot be used after free_netdev() call. Using adpt after free_netdev() can cause UAF bug. Fix it by moving free_netdev() at the end of the function.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: qcom/emac: fix UAF in emac_remove adpt is netdev private data and it cannot be used after free_netdev() call. Using adpt after free_netdev() can cause UAF bug. Fix it by moving free_netdev() at the end of the function.

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: qcom/emac: fix UAF in emac_remove adpt is netdev private data and it cannot be used after free_netdev() call. Using adpt after free_netdev() can cause UAF bug. Fix it by moving free_netdev() at the end of the function.

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 7.8
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: qcom/emac: fix UAF in emac_remove adpt is netdev private data and it cannot be used after free_netdev() call. Using adpt after free_netdev() can cause UAF bug. Fix it by moving free_netdev() at the end of the function.

EPSS

Процентиль: 1%
0.00013
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2