Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07335

Опубликовано: 10 июн. 2021
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции synproxy_parse_options() модуля net/netfilter/nf_synproxy_core.c компонента netfilter ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.5 до 4.9.273 включительно (Linux)
от 4.10 до 4.14.237 включительно (Linux)
от 4.15 до 4.19.195 включительно (Linux)
от 5.11 до 5.12.12 включительно (Linux)
от 4.20 до 5.4.127 включительно (Linux)
от 5.5 до 5.10.45 включительно (Linux)
от 3.12 до 4.4.273 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.273 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.237 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.195 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.12 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.127 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.45 включительно
Сообщество свободного программного обеспечения Linux от 3.12 до 4.4.273 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9cdf299ba4e153b5e56187648420de22c6216f02
https://git.kernel.org/stable/c/6defc77d48eff74075b80ad5925061b2fc010d98
https://git.kernel.org/stable/c/5fc177ab759418c9537433e63301096e733fb915
https://git.kernel.org/stable/c/674b5f0c6a4fc5d3abce877048290cea6091fcb1
https://git.kernel.org/stable/c/f648089337cb8ed40b2bb96e244f72b9d97dc96b
https://git.kernel.org/stable/c/e1eb98cfeafdd85537e7e3cefe93ca9bfbcc3ea8
https://git.kernel.org/stable/c/7d9a9a1a88a3da574e019b4de756bc73337b3b0b
https://git.kernel.org/stable/c/576c1526b4d83c44ad7b673cb841f36cbc6cb6c4
https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2021-47245-13d9@gregkh/
https://git.kernel.org/linus/5fc177ab759418c9537433e63301096e733fb915
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=9cdf299ba4e153b5e56187648420de22c6216f02
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.238
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.128
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.13

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00009
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: synproxy: Fix out of bounds when parsing TCP options The TCP option parser in synproxy (synproxy_parse_options) could read one byte out of bounds. When the length is 1, the execution flow gets into the loop, reads one byte of the opcode, and if the opcode is neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds the length of 1. This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack out of bounds when parsing TCP options."). v2 changes: Added an early return when length < 0 to avoid calling skb_header_pointer with negative length.

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: synproxy: Fix out of bounds when parsing TCP options The TCP option parser in synproxy (synproxy_parse_options) could read one byte out of bounds. When the length is 1, the execution flow gets into the loop, reads one byte of the opcode, and if the opcode is neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds the length of 1. This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack out of bounds when parsing TCP options."). v2 changes: Added an early return when length < 0 to avoid calling skb_header_pointer with negative length.

CVSS3: 7.1
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: synproxy: Fix out of bounds when parsing TCP options The TCP option parser in synproxy (synproxy_parse_options) could read one byte out of bounds. When the length is 1, the execution flow gets into the loop, reads one byte of the opcode, and if the opcode is neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds the length of 1. This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack out of bounds when parsing TCP options."). v2 changes: Added an early return when length < 0 to avoid calling skb_header_pointer with negative length.

CVSS3: 7.1
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 7.1
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: synproxy: Fix out of bounds when parsing TCP options The TCP option parser in synproxy (synproxy_parse_options) could read one byte out of bounds. When the length is 1, the execution flow gets into the loop, reads one byte of the opcode, and if the opcode is neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds the length of 1. This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack out of bounds when parsing TCP options."). v2 changes: Added an early return when length < 0 to avoid calling skb_header_pointer with negative length.

EPSS

Процентиль: 1%
0.00009
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2