Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13706

Опубликовано: 26 мая 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции nfs_pageio_doio() модуля fs/nfs/pagelist.c поддержки файловой системы ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов («внедрение ресурсов»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.0 до 4.4.270 включительно (Linux)
от 4.5 до 4.9.270 включительно (Linux)
от 4.10 до 4.14.234 включительно (Linux)
от 4.20 до 5.4.123 включительно (Linux)
от 5.5 до 5.10.41 включительно (Linux)
от 4.15 до 4.19.192 включительно (Linux)
от 5.11 до 5.12.8 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.270 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.270 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.234 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.123 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.41 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.192 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.8 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/e8b8418ce14ae66ee55179901edd12191ab06a9e
https://git.kernel.org/stable/c/b291baae24f876acd5a5dd57d0bb2bbac8a68b0c
https://git.kernel.org/stable/c/c757c1f1e65d89429db1409429436cf40d47c008
https://git.kernel.org/stable/c/40f139a6d50c232c0d1fd1c5e65a845c62db0ede
https://git.kernel.org/stable/c/785917316b25685c9b3a2a88f933139f2de75e33
https://git.kernel.org/stable/c/7087db95c0a06ab201b8ebfac6a7ec1e34257997
https://git.kernel.org/stable/c/2fe1cac336b55a1f79e603e9ce3552c3623e90eb
https://git.kernel.org/stable/c/0d0ea309357dea0d85a82815f02157eb7fcda39f
https://lore.kernel.org/linux-cve-announce/2024032535-CVE-2021-47166-6ab7@gregkh/
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=7087db95c0a06ab201b8ebfac6a7ec1e34257997
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.124
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Don't corrupt the value of pg_bytes_written in nfs_do_recoalesce() The value of mirror->pg_bytes_written should only be updated after a successful attempt to flush out the requests on the list.

CVSS3: 5.5
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Don't corrupt the value of pg_bytes_written in nfs_do_recoalesce() The value of mirror->pg_bytes_written should only be updated after a successful attempt to flush out the requests on the list.

CVSS3: 5.5
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Don't corrupt the value of pg_bytes_written in nfs_do_recoalesce() The value of mirror->pg_bytes_written should only be updated after a successful attempt to flush out the requests on the list.

CVSS3: 5.5
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: N ...

CVSS3: 5.5
github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Don't corrupt the value of pg_bytes_written in nfs_do_recoalesce() The value of mirror->pg_bytes_written should only be updated after a successful attempt to flush out the requests on the list.

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2