Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07404

Опубликовано: 25 июн. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции cma_resolve_ib_route() модуля drivers/infiniband/core/cma.c - драйвера поддержки InfiniBand ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.5 до 4.9.275 включительно (Linux)
от 4.10 до 4.14.239 включительно (Linux)
от 4.15 до 4.19.197 включительно (Linux)
от 4.20 до 5.4.132 включительно (Linux)
от 5.5 до 5.10.50 включительно (Linux)
от 5.11 до 5.12.17 включительно (Linux)
от 5.13 до 5.13.2 включительно (Linux)
от 2.6.12 до 4.4.275 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.275 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.239 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.197 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.132 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.50 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.17 включительно
Сообщество свободного программного обеспечения Linux от 5.13 до 5.13.2 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 4.4.275 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/f4f553d67236145fa5fd203ed7b35b9377e19939
https://git.kernel.org/stable/c/032c68b4f5be128a2167f35b558b7cec88fe4972
https://git.kernel.org/stable/c/74f160ead74bfe5f2b38afb4fcf86189f9ff40c9
https://git.kernel.org/stable/c/3d08b5917984f737f32d5bee9737b9075c3895c6
https://git.kernel.org/stable/c/e2da8ce2a9543f3ca5c93369bd1fe6eeb572101a
https://git.kernel.org/stable/c/e4e062da082a199357ba4911145f331d40139ad8
https://git.kernel.org/stable/c/4893c938f2a140a74be91779e45e4a7fa111198f
https://git.kernel.org/stable/c/07583ba2e2d8947c3d365d97608cb436510885ac
https://git.kernel.org/stable/c/40b613db3a95bc27998e4097d74c2f7e5d083a0b
https://lore.kernel.org/linux-cve-announce/2024052139-CVE-2021-47345-8da7@gregkh/
https://git.kernel.org/linus/74f160ead74bfe5f2b38afb4fcf86189f9ff40c9
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=3d08b5917984f737f32d5bee9737b9075c3895c6
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.240
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.133
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.51
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.18
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00009
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: RDMA/cma: Fix rdma_resolve_route() memory leak Fix a memory leak when "mda_resolve_route() is called more than once on the same "rdma_cm_id". This is possible if cma_query_handler() triggers the RDMA_CM_EVENT_ROUTE_ERROR flow which puts the state machine back and allows rdma_resolve_route() to be called again.

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: RDMA/cma: Fix rdma_resolve_route() memory leak Fix a memory leak when "mda_resolve_route() is called more than once on the same "rdma_cm_id". This is possible if cma_query_handler() triggers the RDMA_CM_EVENT_ROUTE_ERROR flow which puts the state machine back and allows rdma_resolve_route() to be called again.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: RDMA/cma: Fix rdma_resolve_route() memory leak Fix a memory leak when "mda_resolve_route() is called more than once on the same "rdma_cm_id". This is possible if cma_query_handler() triggers the RDMA_CM_EVENT_ROUTE_ERROR flow which puts the state machine back and allows rdma_resolve_route() to be called again.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: R ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: RDMA/cma: Fix rdma_resolve_route() memory leak Fix a memory leak when "mda_resolve_route() is called more than once on the same "rdma_cm_id". This is possible if cma_query_handler() triggers the RDMA_CM_EVENT_ROUTE_ERROR flow which puts the state machine back and allows rdma_resolve_route() to be called again.

EPSS

Процентиль: 1%
0.00009
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2