Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47344

PUBLISHED 04.05.2025

CNA: Linux

media: zr364xx: fix memory leak in zr364xx_start_readpipe

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: media: zr364xx: fix memory leak in zr364xx_start_readpipe syzbot reported memory leak in zr364xx driver. The problem was in non-freed urb in case of usb_submit_urb() fail. backtrace: [<ffffffff82baedf6>] kmalloc include/linux/slab.h:561 [inline] [<ffffffff82baedf6>] usb_alloc_urb+0x66/0xe0 drivers/usb/core/urb.c:74 [<ffffffff82f7cce8>] zr364xx_start_readpipe+0x78/0x130 drivers/media/usb/zr364xx/zr364xx.c:1022 [<ffffffff84251dfc>] zr364xx_board_init drivers/media/usb/zr364xx/zr364xx.c:1383 [inline] [<ffffffff84251dfc>] zr364xx_probe+0x6a3/0x851 drivers/media/usb/zr364xx/zr364xx.c:1516 [<ffffffff82bb6507>] usb_probe_interface+0x177/0x370 drivers/usb/core/driver.c:396 [<ffffffff826018a9>] really_probe+0x159/0x500 drivers/base/dd.c:576

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07403 Уязвимость функции zr364xx_start_readpipe() модуля drivers/media/usb/zr364xx/zr364xx.c - драйвера поддержки мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до c57b2bd3247925e253729dce283d6bf6abc9339d affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до bbc80a972a3c5d7eba3f6c9c07af8fea42f5c513 affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до b0633051a6cb24186ff04ce1af99c7de18c1987e affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до 021c294dff030f3ba38eb81e400ba123db32ecbc affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до 0edd6759167295ea9969e89283b81017b4c688aa affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до c57bfd8000d7677bf435873b440eec0c47f73a08 affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до 5f3f81f1c96b501d180021c23c25e9f48eaab235 affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до d69b39d89f362cfeeb54a68690768d0d257b2c8f affected
Наблюдалось в версиях от ccbf035ae5de4c535160fc99f73feb44cc55b534 до 0a045eac8d0427b64577a24d74bb8347c905ac65 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.32 affected
Наблюдалось в версиях от 0 до 2.6.32 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.12.* unaffected
Наблюдалось до версии 5.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 12.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.