Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47142

PUBLISHED 16.09.2025

CNA: Linux

drm/amdgpu: Fix a use-after-free

Обновлено: 16.09.2025
In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: Fix a use-after-free looks like we forget to set ttm->sg to NULL. Hit panic below [ 1235.844104] general protection fault, probably for non-canonical address 0x6b6b6b6b6b6b7b4b: 0000 [#1] SMP DEBUG_PAGEALLOC NOPTI [ 1235.989074] Call Trace: [ 1235.991751] sg_free_table+0x17/0x20 [ 1235.995667] amdgpu_ttm_backend_unbind.cold+0x4d/0xf7 [amdgpu] [ 1236.002288] amdgpu_ttm_backend_destroy+0x29/0x130 [amdgpu] [ 1236.008464] ttm_tt_destroy+0x1e/0x30 [ttm] [ 1236.013066] ttm_bo_cleanup_memtype_use+0x51/0xa0 [ttm] [ 1236.018783] ttm_bo_release+0x262/0xa50 [ttm] [ 1236.023547] ttm_bo_put+0x82/0xd0 [ttm] [ 1236.027766] amdgpu_bo_unref+0x26/0x50 [amdgpu] [ 1236.032809] amdgpu_amdkfd_gpuvm_alloc_memory_of_gpu+0x7aa/0xd90 [amdgpu] [ 1236.040400] kfd_ioctl_alloc_memory_of_gpu+0xe2/0x330 [amdgpu] [ 1236.046912] kfd_ioctl+0x463/0x690 [amdgpu]

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07354 Уязвимость функции amdgpu_ttm_tt_unpopulate() модуля drivers/gpu/drm/amd/amdgpu/amdgpu_ttm.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) AMD GPU ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до 0707c3fea8102d211631ba515ef2159707561b0d affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до 3293cf3513d69f00c14d43e2020826d45ea0e46a affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до 952ab3f9f48eb0e8050596d41951cf516be6b122 affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до a849e218556f932576c0fb1c5a88714b61709a17 affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до 7398c2aab4da960761ec182d04d6d5abbb4a226e affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до f98cdf084405333ee2f5be548a91b2d168e49276 affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до d4ea141fd4b40636a8326df5a377d9c5cf9b3faa affected
Наблюдалось в версиях от d38ceaf99ed015f2a0b9af3499791bd3a3daae21 до 1e5c37385097c35911b0f8a0c67ffd10ee1af9a2 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.2 affected
Наблюдалось в версиях от 0 до 4.2 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.