Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07397

Опубликовано: 27 мая 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции serial_resume() модуля drivers/tty/serial/8250/serial_cs.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.5 до 4.9.275 включительно (Linux)
от 4.10 до 4.14.239 включительно (Linux)
от 4.15 до 4.19.197 включительно (Linux)
от 4.20 до 5.4.133 включительно (Linux)
от 5.5 до 5.10.51 включительно (Linux)
от 5.11 до 5.12.18 включительно (Linux)
от 2.6.12 до 4.4.275 включительно (Linux)
от 5.13 до 5.13.3 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.275 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.239 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.197 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.133 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.51 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.18 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.4.275 включительно
Сообщество свободного программного обеспечения Linux от 5.13 до 5.13.3 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/34f4590f5ec9859ea9136249f528173d150bd584
https://git.kernel.org/stable/c/c39cf4df19acf0133fa284a8cd83fad42cd13cc2
https://git.kernel.org/stable/c/cddee5c287e26f6b2ba5c0ffdfc3a846f2f10461
https://git.kernel.org/stable/c/ee16bed959862a6de2913f71a04cb563d7237b67
https://git.kernel.org/stable/c/b2ef1f5de40342de44fc5355321595f91774dab5
https://git.kernel.org/stable/c/331f5923fce4f45b8170ccf06c529e8eb28f37bc
https://git.kernel.org/stable/c/fad92b11047a748c996ebd6cfb164a63814eeb2e
https://git.kernel.org/stable/c/7a80f71601af015856a0aeb1e3c294037ac3dd32
https://git.kernel.org/stable/c/b5a2799cd62ed30c81b22c23028d9ee374e2138c
https://lore.kernel.org/linux-cve-announce/2024052134-CVE-2021-47330-f142@gregkh/
https://git.kernel.org/linus/fad92b11047a748c996ebd6cfb164a63814eeb2e
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=7a80f71601af015856a0aeb1e3c294037ac3dd32
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.240
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.134
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.52
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: tty: serial: 8250: serial_cs: Fix a memory leak in error handling path In the probe function, if the final 'serial_config()' fails, 'info' is leaking. Add a resource handling path to free this memory.

CVSS3: 5.1
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: tty: serial: 8250: serial_cs: Fix a memory leak in error handling path In the probe function, if the final 'serial_config()' fails, 'info' is leaking. Add a resource handling path to free this memory.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: tty: serial: 8250: serial_cs: Fix a memory leak in error handling path In the probe function, if the final 'serial_config()' fails, 'info' is leaking. Add a resource handling path to free this memory.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: t ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: tty: serial: 8250: serial_cs: Fix a memory leak in error handling path In the probe function, if the final 'serial_config()' fails, 'info' is leaking. Add a resource handling path to free this memory.

EPSS

Процентиль: 1%
0.00011
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2