Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14368

Опубликовано: 07 июн. 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции ftrace_hash_ipmodify_update() модуля kernel/trace/ftrace.c поддержки трассировки ядра операционной системы Linux связана с использованием имени с неправильной ссылкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 5.5 до 5.10.43 включительно (Linux)
от 5.11 до 5.12.10 включительно (Linux)
от 4.15 до 4.19.194 включительно (Linux)
от 4.20 до 5.4.125 включительно (Linux)
от 4.10 до 4.14.236 включительно (Linux)
от 4.5 до 4.9.272 включительно (Linux)
от 2.6.28 до 4.4.272 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.43 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.10 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.194 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.125 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.236 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.272 включительно
Сообщество свободного программного обеспечения Linux от 2.6.28 до 4.4.272 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0bc62e398bbd9e600959e610def5109957437b28
https://git.kernel.org/stable/c/4aedc2bc2b32c93555f47c95610efb89cc1ec09b
https://git.kernel.org/stable/c/acf671ba79c1feccc3ec7cfdcffead4efcec49e7
https://git.kernel.org/stable/c/862dcc14f2803c556bdd73b43c27b023fafce2fb
https://git.kernel.org/stable/c/7e4e824b109f1d41ccf223fbb0565d877d6223a2
https://git.kernel.org/stable/c/97524384762c1fb9b3ded931498dd2047bd0de81
https://git.kernel.org/stable/c/3e4ddeb68751fb4fb657199aed9cfd5d02796875
https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47276-7574@gregkh/
https://git.kernel.org/linus/6c14133d2d3f768e0a35128faac8aa6ed4815051
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=97524384762c1fb9b3ded931498dd2047bd0de81
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.273
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.273
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.237
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.195
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.126
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.44
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.11

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Do not blindly read the ip address in ftrace_bug() It was reported that a bug on arm64 caused a bad ip address to be used for updating into a nop in ftrace_init(), but the error path (rightfully) returned -EINVAL and not -EFAULT, as the bug caused more than one error to occur. But because -EINVAL was returned, the ftrace_bug() tried to report what was at the location of the ip address, and read it directly. This caused the machine to panic, as the ip was not pointing to a valid memory address. Instead, read the ip address with copy_from_kernel_nofault() to safely access the memory, and if it faults, report that the address faulted, otherwise report what was in that location.

CVSS3: 4.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Do not blindly read the ip address in ftrace_bug() It was reported that a bug on arm64 caused a bad ip address to be used for updating into a nop in ftrace_init(), but the error path (rightfully) returned -EINVAL and not -EFAULT, as the bug caused more than one error to occur. But because -EINVAL was returned, the ftrace_bug() tried to report what was at the location of the ip address, and read it directly. This caused the machine to panic, as the ip was not pointing to a valid memory address. Instead, read the ip address with copy_from_kernel_nofault() to safely access the memory, and if it faults, report that the address faulted, otherwise report what was in that location.

CVSS3: 5.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Do not blindly read the ip address in ftrace_bug() It was reported that a bug on arm64 caused a bad ip address to be used for updating into a nop in ftrace_init(), but the error path (rightfully) returned -EINVAL and not -EFAULT, as the bug caused more than one error to occur. But because -EINVAL was returned, the ftrace_bug() tried to report what was at the location of the ip address, and read it directly. This caused the machine to panic, as the ip was not pointing to a valid memory address. Instead, read the ip address with copy_from_kernel_nofault() to safely access the memory, and if it faults, report that the address faulted, otherwise report what was in that location.

CVSS3: 5.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: f ...

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ftrace: Do not blindly read the ip address in ftrace_bug() It was reported that a bug on arm64 caused a bad ip address to be used for updating into a nop in ftrace_init(), but the error path (rightfully) returned -EINVAL and not -EFAULT, as the bug caused more than one error to occur. But because -EINVAL was returned, the ftrace_bug() tried to report what was at the location of the ip address, and read it directly. This caused the machine to panic, as the ip was not pointing to a valid memory address. Instead, read the ip address with copy_from_kernel_nofault() to safely access the memory, and if it faults, report that the address faulted, otherwise report what was in that location.

EPSS

Процентиль: 2%
0.00014
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2