Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-3490

PUBLISHED 16.09.2024

CNA: canonical

Linux kernel eBPF bitwise ops ALU32 bounds tracking

Обновлено: 01.09.2021
The eBPF ALU32 bounds tracking for bitwise ops (AND, OR and XOR) in the Linux kernel did not properly update 32-bit bounds, which could be turned into out of bounds reads and writes in the Linux kernel and therefore, arbitrary code execution. This issue was fixed via commit 049c4e13714e ("bpf: Fix alu32 const subreg bound tracking on bitwise operations") (v5.13-rc4) and backported to the stable kernels in v5.12.4, v5.11.21, and v5.10.37. The AND/OR issues were introduced by commit 3f50f132d840 ("bpf: Verifier, do explicit ALU32 bounds tracking") (5.7-rc1) and the XOR variant was introduced by 2921c90d4718 ("bpf:Fix a verifier failure with xor") ( 5.10-rc1).

CWE

Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-787 The product writes data past the end, or before the beginning, of the intended buffer.

БДУ ФСТЭК

Идентификатор Описание
BDU:2021-04842 Уязвимость подсистемы eBPF ядра операционной системы Linux , связанная с чтением за границами буфера в памяти, позволяющая нарушителю выполнить произвольный код в контексте ядра

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Доп. Информация

Product Status

Linux kernel
Product: Linux kernel
Vendor: Linux
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от trunk до v5.13-rc4 affected
Наблюдалось в версиях от linux-5.12.y до v5.12.4 affected
Наблюдалось в версиях от linux-5.11.y до v5.11.21 affected
Наблюдалось в версиях от linux-5.10.y до v5.10.37 affected
Наблюдалось в версиях от v5.7-rc1 до 5.7* affected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.