Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14594

Опубликовано: 14 окт. 2021
Источник: fstec
CVSS3: 4.4
CVSS2: 4.3

Описание

Уязвимость функции spi_add_device() модуля drivers/spi/spi.c драйвера поддержки устройств SPI ядра операционной системы Linux связана с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Linux

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
от 5.11 до 5.14.14 включительно (Linux)
от 5.5 до 5.10.229 включительно (Linux)
от 2.6.12 до 5.4.285 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.14 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.229 включительно
Сообщество свободного программного обеспечения Linux от 2.6.12 до 5.4.285 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052227-CVE-2021-47469-00c0@gregkh/
https://git.kernel.org/stable/c/722ef19a161ce3fffb3d1b01ce2301c306639bdd
https://git.kernel.org/stable/c/aa3f3d7bef59583f2d3234173105a27ff61ef8fe
https://git.kernel.org/stable/c/c8dce228db6f81dbc897a018dfc5c418e917cf64
https://git.kernel.org/linus/6098475d4cb48d821bdf453c61118c56e26294f0
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-47469
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47469

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

4.4 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 4.4
redhat
больше 1 года назад

[REJECTED CVE] In the Linux kernel, the following vulnerability has been resolved: spi: Fix deadlock when adding SPI controllers on SPI buses The Linux kernel CVE team has assigned CVE-2021-47469 to this issue.

nvd
больше 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

CVSS3: 5.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: spi: Fix deadlock when adding SPI controllers on SPI buses Currently we have a global spi_add_lock which we take when adding new devices so that we can check that we're not trying to reuse a chip select that's already controlled. This means that if the SPI device is itself a SPI controller and triggers the instantiation of further SPI devices we trigger a deadlock as we try to register and instantiate those devices while in the process of doing so for the parent controller and hence already holding the global spi_add_lock. Since we only care about concurrency within a single SPI bus move the lock to be per controller, avoiding the deadlock. This can be easily triggered in the case of spi-mux.

suse-cvrf
больше 1 года назад

Security update for the Linux Kernel

4.4 Medium

CVSS3

4.3 Medium

CVSS2