Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-46935

PUBLISHED 04.05.2025

CNA: Linux

binder: fix async_free_space accounting for empty parcels

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: binder: fix async_free_space accounting for empty parcels In 4.13, commit 74310e06be4d ("android: binder: Move buffer out of area shared with user space") fixed a kernel structure visibility issue. As part of that patch, sizeof(void *) was used as the buffer size for 0-length data payloads so the driver could detect abusive clients sending 0-length asynchronous transactions to a server by enforcing limits on async_free_size. Unfortunately, on the "free" side, the accounting of async_free_space did not add the sizeof(void *) back. The result was that up to 8-bytes of async_free_space were leaked on every async transaction of 8-bytes or less. These small transactions are uncommon, so this accounting issue has gone undetected for several years. The fix is to use "buffer_size" (the allocated buffer size) instead of "size" (the logical buffer size) when updating the async_free_space during the free operation. These are the same except for this corner case of asynchronous transactions with payloads < 8 bytes.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06345 Уязвимость функции async_free_space() в компоненте binder ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 74310e06be4d74dcf67cd108366710dee5c576d5 до 2d2df539d05205fd83c404d5f2dff48d36f9b495 affected
Наблюдалось в версиях от 74310e06be4d74dcf67cd108366710dee5c576d5 до 7c7064402609aeb6fb11be1b4ec10673ff17b593 affected
Наблюдалось в версиях от 74310e06be4d74dcf67cd108366710dee5c576d5 до 103b16a8c51f96d5fe063022869ea906c256e5da affected
Наблюдалось в версиях от 74310e06be4d74dcf67cd108366710dee5c576d5 до 1cb8444f3114f0bb2f6e3bcadcf09aa4a28425d4 affected
Наблюдалось в версиях от 74310e06be4d74dcf67cd108366710dee5c576d5 до 17691bada6b2f1d5f1c0f6d28cd9d0727023b0ff affected
Наблюдалось в версиях от 74310e06be4d74dcf67cd108366710dee5c576d5 до cfd0d84ba28c18b531648c9d4a35ecca89ad9901 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.14 affected
Наблюдалось в версиях от 0 до 4.14 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 27.02.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.