Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47173

PUBLISHED 04.05.2025

CNA: Linux

misc/uss720: fix memory leak in uss720_probe

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: misc/uss720: fix memory leak in uss720_probe uss720_probe forgets to decrease the refcount of usbdev in uss720_probe. Fix this by decreasing the refcount of usbdev by usb_put_dev. BUG: memory leak unreferenced object 0xffff888101113800 (size 2048): comm "kworker/0:1", pid 7, jiffies 4294956777 (age 28.870s) hex dump (first 32 bytes): ff ff ff ff 31 00 00 00 00 00 00 00 00 00 00 00 ....1........... 00 00 00 00 00 00 00 00 00 00 00 00 03 00 00 00 ................ backtrace: [<ffffffff82b8e822>] kmalloc include/linux/slab.h:554 [inline] [<ffffffff82b8e822>] kzalloc include/linux/slab.h:684 [inline] [<ffffffff82b8e822>] usb_alloc_dev+0x32/0x450 drivers/usb/core/usb.c:582 [<ffffffff82b98441>] hub_port_connect drivers/usb/core/hub.c:5129 [inline] [<ffffffff82b98441>] hub_port_connect_change drivers/usb/core/hub.c:5363 [inline] [<ffffffff82b98441>] port_event drivers/usb/core/hub.c:5509 [inline] [<ffffffff82b98441>] hub_event+0x1171/0x20c0 drivers/usb/core/hub.c:5591 [<ffffffff81259229>] process_one_work+0x2c9/0x600 kernel/workqueue.c:2275 [<ffffffff81259b19>] worker_thread+0x59/0x5d0 kernel/workqueue.c:2421 [<ffffffff81261228>] kthread+0x178/0x1b0 kernel/kthread.c:292 [<ffffffff8100227f>] ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:294

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07366 Уязвимость функции uss720_probe() модуля drivers/usb/misc/uss720.c - драйвера поддержки устройств шины USB ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до 5f46b2410db2c8f26b8bb91b40deebf4ec184391 affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до 7889c70e6173ef358f3cd7578db127a489035a42 affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до bcb30cc8f8befcbdbcf7a016e4dfd4747c54a364 affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до 386918878ce4cd676e4607233866e03c9399a46a affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до 36b5ff1db1a4ef4fdbc2bae364344279f033ad88 affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до 5394ae9d8c7961dd93807fdf1b12a1dde96b0a55 affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до a3c3face38cb49932c62adcc1289914f1c742096 affected
Наблюдалось в версиях от 0f36163d3abefbda1b21a330b3fdf3c2dc076d94 до dcb4b8ad6a448532d8b681b5d1a7036210b622de affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.14 affected
Наблюдалось в версиях от 0 до 2.6.14 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.