Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47294

PUBLISHED 04.05.2025

CNA: Linux

netrom: Decrease sock refcount when sock timers expire

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: netrom: Decrease sock refcount when sock timers expire Commit 63346650c1a9 ("netrom: switch to sock timer API") switched to use sock timer API. It replaces mod_timer() by sk_reset_timer(), and del_timer() by sk_stop_timer(). Function sk_reset_timer() will increase the refcount of sock if it is called on an inactive timer, hence, in case the timer expires, we need to decrease the refcount ourselves in the handler, otherwise, the sock refcount will be unbalanced and the sock will never be freed.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-14611 Уязвимость функции nr_heartbeat_expiry() модуля net/netrom/nr_timer.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ce29e8a259de767f7210d346ad2b031cb8ab2732 до 853262355518cd1247515b74e83fabf038aa6c29 affected
Наблюдалось в версиях от baa9e32336bf6d0d74a7c3486d2a27feaf57cd5f до a01634bf91f2b6c42583770eb6815fb6d1e251cf affected
Наблюдалось в версиях от 0adf571fa34b27bd0b97b408cc0f0dc54b72f0eb до 48866fd5c361ea417ed24b43fc2a7dc2f5b060ef affected
Наблюдалось в версиях от 2c6b572458a9127e8070df13fa7f115c29ab1d92 до 9619cc7d97c3aa8ed3cfd2b8678b74fb6d6c7950 affected
Наблюдалось в версиях от 63346650c1a94a92be61a57416ac88c0a47c4327 до 25df44e90ff5959b5c24ad361b648504a7e39ef3 affected
Наблюдалось в версиях от 63346650c1a94a92be61a57416ac88c0a47c4327 до 6811744bd0efb9e472cb15d066cdb460beb8cb8a affected
Наблюдалось в версиях от 63346650c1a94a92be61a57416ac88c0a47c4327 до bc1660206c3723c37ed4d622ad81781f1e987250 affected
Наблюдалось в версиях от 63346650c1a94a92be61a57416ac88c0a47c4327 до 517a16b1a88bdb6b530f48d5d153478b2552d9a8 affected
Наблюдалось в версии f1d9a1f2ef6ff17293d21d5e6b80e04bea0cf508 affected
Наблюдалось в версии 519e8a22a454b1f1baa3a151b184fe51bc18e178 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0 affected
Наблюдалось в версиях от 0 до 5.0 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 28.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.