Уязвимость BDU:2025-07376

Идентификатор: BDU:2025-07376.
Наименование уязвимости: Уязвимость функции cipso_v4_doi_free() модуля net/ipv4/cipso_ipv4.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции cipso_v4_doi_free() модуля net/ipv4/cipso_ipv4.c реализации протокола IPv4 ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации
Уязвимое ПО: Операционная система Linux от 4.5 до 4.9.273 включительно | Операционная система Linux от 4.10 до 4.14.237 включительно | Операционная система Linux от 4.15 до 4.19.195 включительно | Операционная система Linux от 5.11 до 5.12.12 включительно | Операционная система Linux от 4.20 до 5.4.127 включительно | Операционная система Linux от 5.5 до 5.10.45 включительно | Операционная система Linux от 2.6.19 до 4.4.273 включительно |
Наименование ОС и тип аппаратной платформы: Linux от 45 до 49273 включительно | Linux от 410 до 414237 включительно | Linux от 415 до 419195 включительно | Linux от 511 до 51212 включительно | Linux от 420 до 54127 включительно | Linux от 55 до 51045 включительно | Linux от 2619 до 44273 включительно |
Дата выявления: 08.06.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/deeeb65c6ee404f2d1fb80b38b2730645c0f4663
https://git.kernel.org/stable/c/6dcea66d3bb519b426282588f38e884e07893c1f
https://git.kernel.org/stable/c/398a24447eb60f060c8994221cb5ae6caf355fa1
https://git.kernel.org/stable/c/0ffb460be3abac86f884a8c548bb02724ec370f4
https://git.kernel.org/stable/c/5340858147e3dc60913fb3dd0cbb758ec4a26e66
https://git.kernel.org/stable/c/212166510582631994be4f4b3fe15e10a03c1dd4
https://git.kernel.org/stable/c/086e92b1d68c6338535f715aad173f8cf4bfbc8c
https://git.kernel.org/stable/c/d612c3f3fae221e7ea736d196581c2217304bbbc
https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2021-47250-7fad@gregkh/
https://git.kernel.org/linus/d612c3f3fae221e7ea736d196581c2217304bbbc
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=deeeb65c6ee404f2d1fb80b38b2730645c0f4663
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.238
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.128
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.13.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-47250.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/stable/c/deeeb65c6ee404f2d1fb80b38b2730645c0f4663
https://git.kernel.org/stable/c/6dcea66d3bb519b426282588f38e884e07893c1f
https://git.kernel.org/stable/c/398a24447eb60f060c8994221cb5ae6caf355fa1
https://git.kernel.org/stable/c/0ffb460be3abac86f884a8c548bb02724ec370f4
https://git.kernel.org/stable/c/5340858147e3dc60913fb3dd0cbb758ec4a26e66
https://git.kernel.org/stable/c/212166510582631994be4f4b3fe15e10a03c1dd4
https://git.kernel.org/stable/c/086e92b1d68c6338535f715aad173f8cf4bfbc8c
https://git.kernel.org/stable/c/d612c3f3fae221e7ea736d196581c2217304bbbc
https://www.cve.org/CVERecord?id=CVE-2021-47250
https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2021-47250-7fad@gregkh/
https://git.kernel.org/linus/d612c3f3fae221e7ea736d196581c2217304bbbc
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=deeeb65c6ee404f2d1fb80b38b2730645c0f4663
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.238
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.128
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.13


