Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07463

Опубликовано: 27 сент. 2021
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции ieee80211_crypto_ccmp_decrypt() модуля net/mac80211/wpa.c реализации стека mac80211 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.4.271 до 4.4.285 включительно (Linux)
от 4.9.271 до 4.9.284 включительно (Linux)
от 4.14.235 до 4.14.248 включительно (Linux)
от 4.19.193 до 4.19.208 включительно (Linux)
от 5.4.124 до 5.4.150 включительно (Linux)
от 5.10.42 до 5.10.70 включительно (Linux)
от 5.12.9 до 5.14.9 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.4.271 до 4.4.285 включительно
Сообщество свободного программного обеспечения Linux от 4.9.271 до 4.9.284 включительно
Сообщество свободного программного обеспечения Linux от 4.14.235 до 4.14.248 включительно
Сообщество свободного программного обеспечения Linux от 4.19.193 до 4.19.208 включительно
Сообщество свободного программного обеспечения Linux от 5.4.124 до 5.4.150 включительно
Сообщество свободного программного обеспечения Linux от 5.10.42 до 5.10.70 включительно
Сообщество свободного программного обеспечения Linux от 5.12.9 до 5.14.9 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/57de2dcb18742dc2860861c9f496da7d42b67da0
https://git.kernel.org/stable/c/f556e1d6fb9f2923a9a36f3df638c7d79ba09dbb
https://git.kernel.org/stable/c/94513069eb549737bcfc3d988d6ed4da948a2de8
https://git.kernel.org/stable/c/50149e0866a82cef33e680ee68dc380a5bc75d32
https://git.kernel.org/stable/c/31de381aef0ab1b342f62485118dc8a19363dc78
https://git.kernel.org/stable/c/3d5d629c99c468458022e9b381789de3595bf4dd
https://git.kernel.org/stable/c/447d001b875d0e7f211c4ba004916028da994258
https://git.kernel.org/stable/c/27d3eb5616ee2c0a3b30c3fa34813368ed1f3dc9
https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2021-47388-5715@gregkh/
https://git.kernel.org/linus/94513069eb549737bcfc3d988d6ed4da948a2de8
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=57de2dcb18742dc2860861c9f496da7d42b67da0
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.286
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.285
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.249
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.151
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.71
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.10

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mac80211: fix use-after-free in CCMP/GCMP RX When PN checking is done in mac80211, for fragmentation we need to copy the PN to the RX struct so we can later use it to do a comparison, since commit bf30ca922a0c ("mac80211: check defrag PN against current frame"). Unfortunately, in that commit I used the 'hdr' variable without it being necessarily valid, so use-after-free could occur if it was necessary to reallocate (parts of) the frame. Fix this by reloading the variable after the code that results in the reallocations, if any. This fixes https://bugzilla.kernel.org/show_bug.cgi?id=214401.

CVSS3: 6.4
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mac80211: fix use-after-free in CCMP/GCMP RX When PN checking is done in mac80211, for fragmentation we need to copy the PN to the RX struct so we can later use it to do a comparison, since commit bf30ca922a0c ("mac80211: check defrag PN against current frame"). Unfortunately, in that commit I used the 'hdr' variable without it being necessarily valid, so use-after-free could occur if it was necessary to reallocate (parts of) the frame. Fix this by reloading the variable after the code that results in the reallocations, if any. This fixes https://bugzilla.kernel.org/show_bug.cgi?id=214401.

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mac80211: fix use-after-free in CCMP/GCMP RX When PN checking is done in mac80211, for fragmentation we need to copy the PN to the RX struct so we can later use it to do a comparison, since commit bf30ca922a0c ("mac80211: check defrag PN against current frame"). Unfortunately, in that commit I used the 'hdr' variable without it being necessarily valid, so use-after-free could occur if it was necessary to reallocate (parts of) the frame. Fix this by reloading the variable after the code that results in the reallocations, if any. This fixes https://bugzilla.kernel.org/show_bug.cgi?id=214401.

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: m ...

CVSS3: 7.8
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: mac80211: fix use-after-free in CCMP/GCMP RX When PN checking is done in mac80211, for fragmentation we need to copy the PN to the RX struct so we can later use it to do a comparison, since commit bf30ca922a0c ("mac80211: check defrag PN against current frame"). Unfortunately, in that commit I used the 'hdr' variable without it being necessarily valid, so use-after-free could occur if it was necessary to reallocate (parts of) the frame. Fix this by reloading the variable after the code that results in the reallocations, if any. This fixes https://bugzilla.kernel.org/show_bug.cgi?id=214401.

EPSS

Процентиль: 1%
0.00011
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2