Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07379

Опубликовано: 03 июн. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции nfs_get_client() модуля fs/nfs/client.c поддержки файловой системы ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.5 до 5.10.43 включительно (Linux)
от 5.11 до 5.12.10 включительно (Linux)
от 4.15 до 4.19.194 включительно (Linux)
от 4.20 до 5.4.125 включительно (Linux)
от 4.10 до 4.14.236 включительно (Linux)
от 3.17 до 4.4.272 включительно (Linux)
от 4.5 до 4.9.272 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.43 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.10 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.194 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.125 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.236 включительно
Сообщество свободного программного обеспечения Linux от 3.17 до 4.4.272 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.272 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/4b380a7d84ef2ce3f4f5bec5d8706ed937ac6502
https://git.kernel.org/stable/c/279ad78a00f8b9c5ff24171a59297187a3bd44b7
https://git.kernel.org/stable/c/0057ecef9f324007c0ba5fcca4ddd131178ce78b
https://git.kernel.org/stable/c/634f17ff1d59905eb3b4bbbc00805961d08beaee
https://git.kernel.org/stable/c/a979e601000982a3ca693171a6d4dffc47f8ad00
https://git.kernel.org/stable/c/09226e8303beeec10f2ff844d2e46d1371dc58e0
https://git.kernel.org/stable/c/fab8bfdfb4aac9e4e8363666333adfdf21e89106
https://git.kernel.org/stable/c/58ddf61f10b8f9b7b1341644bfee2f1c6508d4e1
https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2021-47260-4a4b@gregkh/
https://git.kernel.org/linus/09226e8303beeec10f2ff844d2e46d1371dc58e0
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=279ad78a00f8b9c5ff24171a59297187a3bd44b7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.273
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.273
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.237
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.195
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.126
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.44
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.11

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix a potential NULL dereference in nfs_get_client() None of the callers are expecting NULL returns from nfs_get_client() so this code will lead to an Oops. It's better to return an error pointer. I expect that this is dead code so hopefully no one is affected.

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix a potential NULL dereference in nfs_get_client() None of the callers are expecting NULL returns from nfs_get_client() so this code will lead to an Oops. It's better to return an error pointer. I expect that this is dead code so hopefully no one is affected.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix a potential NULL dereference in nfs_get_client() None of the callers are expecting NULL returns from nfs_get_client() so this code will lead to an Oops. It's better to return an error pointer. I expect that this is dead code so hopefully no one is affected.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: N ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix a potential NULL dereference in nfs_get_client() None of the callers are expecting NULL returns from nfs_get_client() so this code will lead to an Oops. It's better to return an error pointer. I expect that this is dead code so hopefully no one is affected.

EPSS

Процентиль: 0%
0.00007
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2