Уязвимость BDU:2026-00017

Идентификатор: BDU:2026-00017.
Наименование уязвимости: Уязвимость функции userfaultfd_writeprotect() модуля fs/userfaultfd.c поддержки файловой системы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Описание уязвимости: Уязвимость функции userfaultfd_writeprotect() модуля fs/userfaultfd.c поддержки файловой системы ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 11 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.8 Extended Update Support | Операционная система Linux от 5.11 до 5.14.14 включительно | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.6 Telecommunications Update Service | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support | Операционная система Linux от 5.7 до 5.10.75 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 11 | Red Hat Enterprise Linux 88 Extended Update Support | Linux от 511 до 51414 включительно | Red Hat Enterprise Linux 86 Update Services for SAP Solutions | Red Hat Enterprise Linux 86 Telecommunications Update Service | Red Hat Enterprise Linux 86 Advanced Mission Critical Update Support | Linux от 57 до 51075 включительно |
Дата выявления: 18.10.2021.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052225-CVE-2021-47461-a472@gregkh/
https://git.kernel.org/stable/c/3cda4bfffd4f755645577aaa9e96a606657b4525
https://git.kernel.org/stable/c/149958ecd0627a9f1e9c678c25c665400054cd6a
https://git.kernel.org/linus/cb185d5f1ebf900f4ae3bf84cee212e6dd035aca
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47461
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-47461.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-47461.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.cve.org/CVERecord?id=CVE-2021-47461
https://git.kernel.org/stable/c/3cda4bfffd4f755645577aaa9e96a606657b4525
https://git.kernel.org/stable/c/149958ecd0627a9f1e9c678c25c665400054cd6a
https://lore.kernel.org/linux-cve-announce/2024052225-CVE-2021-47461-a472@gregkh/
https://git.kernel.org/linus/cb185d5f1ebf900f4ae3bf84cee212e6dd035aca
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=3cda4bfffd4f755645577aaa9e96a606657b4525
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.76
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.15
https://security-tracker.debian.org/tracker/CVE-2021-47461
https://access.redhat.com/security/cve/cve-2021-47461
