Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47245

PUBLISHED 04.05.2025

CNA: Linux

netfilter: synproxy: Fix out of bounds when parsing TCP options

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: netfilter: synproxy: Fix out of bounds when parsing TCP options The TCP option parser in synproxy (synproxy_parse_options) could read one byte out of bounds. When the length is 1, the execution flow gets into the loop, reads one byte of the opcode, and if the opcode is neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds the length of 1. This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack out of bounds when parsing TCP options."). v2 changes: Added an early return when length < 0 to avoid calling skb_header_pointer with negative length.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07335 Уязвимость функции synproxy_parse_options() модуля net/netfilter/nf_synproxy_core.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до e1eb98cfeafdd85537e7e3cefe93ca9bfbcc3ea8 affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до 576c1526b4d83c44ad7b673cb841f36cbc6cb6c4 affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до 674b5f0c6a4fc5d3abce877048290cea6091fcb1 affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до 7d9a9a1a88a3da574e019b4de756bc73337b3b0b affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до 6defc77d48eff74075b80ad5925061b2fc010d98 affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до 9cdf299ba4e153b5e56187648420de22c6216f02 affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до f648089337cb8ed40b2bb96e244f72b9d97dc96b affected
Наблюдалось в версиях от 48b1de4c110a7afa4b85862f6c75af817db26fad до 5fc177ab759418c9537433e63301096e733fb915 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.12 affected
Наблюдалось в версиях от 0 до 3.12 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.