Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47388

PUBLISHED 04.05.2025

CNA: Linux

mac80211: fix use-after-free in CCMP/GCMP RX

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: mac80211: fix use-after-free in CCMP/GCMP RX When PN checking is done in mac80211, for fragmentation we need to copy the PN to the RX struct so we can later use it to do a comparison, since commit bf30ca922a0c ("mac80211: check defrag PN against current frame"). Unfortunately, in that commit I used the 'hdr' variable without it being necessarily valid, so use-after-free could occur if it was necessary to reallocate (parts of) the frame. Fix this by reloading the variable after the code that results in the reallocations, if any. This fixes https://bugzilla.kernel.org/show_bug.cgi?id=214401.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07463 Уязвимость функции ieee80211_crypto_ccmp_decrypt() модуля net/mac80211/wpa.c реализации стека mac80211 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 608b0a2ae928a74a2f89e02227339dd79cdb63cf до 447d001b875d0e7f211c4ba004916028da994258 affected
Наблюдалось в версиях от d0f613fe6de344dc17ba04a88921a2094c13d3fa до 31de381aef0ab1b342f62485118dc8a19363dc78 affected
Наблюдалось в версиях от a9b57952fed41556c950a92123086724eaf11919 до f556e1d6fb9f2923a9a36f3df638c7d79ba09dbb affected
Наблюдалось в версиях от 0f716b48ed25503e6961f4b5b40ece36f7e4ed26 до 3d5d629c99c468458022e9b381789de3595bf4dd affected
Наблюдалось в версиях от c8b3a6150dc8ac78d5fdd5fbdfc4806249ef8b2c до 50149e0866a82cef33e680ee68dc380a5bc75d32 affected
Наблюдалось в версиях от e64ea0597050157f926ac2ba9b478a44ee5be945 до 57de2dcb18742dc2860861c9f496da7d42b67da0 affected
Наблюдалось в версиях от bf30ca922a0c0176007e074b0acc77ed345e9990 до 27d3eb5616ee2c0a3b30c3fa34813368ed1f3dc9 affected
Наблюдалось в версиях от bf30ca922a0c0176007e074b0acc77ed345e9990 до 94513069eb549737bcfc3d988d6ed4da948a2de8 affected
Наблюдалось в версии 1f0bf30c01d3f4de7d6c5e27b102a808c5646676 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.13 affected
Наблюдалось в версиях от 0 до 5.13 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.