Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07460

Опубликовано: 14 сент. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции mcb_alloc_bus() модуля drivers/mcb/mcb-core.c - драйвера поддержки шины MEN Chameleon Bus ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.10 до 4.14.248 включительно (Linux)
от 4.15 до 4.19.208 включительно (Linux)
от 5.11 до 5.14.8 включительно (Linux)
от 5.5 до 5.10.69 включительно (Linux)
от 4.20 до 5.4.149 включительно (Linux)
от 4.7 до 4.9.284 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.248 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.208 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.8 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.69 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.149 включительно
Сообщество свободного программного обеспечения Linux от 4.7 до 4.9.284 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9fc198f415dee070a1de957bb5bf5921d8df3499
https://git.kernel.org/stable/c/91e4ad05bf18322b5921d1a6c9b603f6eb1694f0
https://git.kernel.org/stable/c/115b07d9f47e3996430b8f2007edd9768e1f807f
https://git.kernel.org/stable/c/25a1433216489de4abc889910f744e952cb6dbae
https://git.kernel.org/stable/c/7751f609eadf36b1f53712bae430019c53a16eb0
https://git.kernel.org/stable/c/8a558261fa57a6deefb0925ab1829f698b194aea
https://git.kernel.org/stable/c/66f74ba9be9daf9c47fface6af3677f602774f6b
https://lore.kernel.org/linux-cve-announce/2024052137-CVE-2021-47361-855d@gregkh/
https://git.kernel.org/linus/25a1433216489de4abc889910f744e952cb6dbae
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=91e4ad05bf18322b5921d1a6c9b603f6eb1694f0
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.285
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.249
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.150
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.70
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mcb: fix error handling in mcb_alloc_bus() There are two bugs: 1) If ida_simple_get() fails then this code calls put_device(carrier) but we haven't yet called get_device(carrier) and probably that leads to a use after free. 2) After device_initialize() then we need to use put_device() to release the bus. This will free the internal resources tied to the device and call mcb_free_bus() which will free the rest.

CVSS3: 6.7
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mcb: fix error handling in mcb_alloc_bus() There are two bugs: 1) If ida_simple_get() fails then this code calls put_device(carrier) but we haven't yet called get_device(carrier) and probably that leads to a use after free. 2) After device_initialize() then we need to use put_device() to release the bus. This will free the internal resources tied to the device and call mcb_free_bus() which will free the rest.

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mcb: fix error handling in mcb_alloc_bus() There are two bugs: 1) If ida_simple_get() fails then this code calls put_device(carrier) but we haven't yet called get_device(carrier) and probably that leads to a use after free. 2) After device_initialize() then we need to use put_device() to release the bus. This will free the internal resources tied to the device and call mcb_free_bus() which will free the rest.

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 7.8
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mcb: fix error handling in mcb_alloc_bus() There are two bugs: 1) If ida_simple_get() fails then this code calls put_device(carrier) but we haven't yet called get_device(carrier) and probably that leads to a use after free. 2) After device_initialize() then we need to use put_device() to release the bus. This will free the internal resources tied to the device and call mcb_free_bus() which will free the rest.

EPSS

Процентиль: 1%
0.00013
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2