Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47401

PUBLISHED 04.05.2025

CNA: Linux

ipack: ipoctal: fix stack information leak

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ipack: ipoctal: fix stack information leak The tty driver name is used also after registering the driver and must specifically not be allocated on the stack to avoid leaking information to user space (or triggering an oops). Drivers should not try to encode topology information in the tty device name but this one snuck in through staging without anyone noticing and another driver has since copied this malpractice. Fixing the ABI is a separate issue, but this at least plugs the security hole.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-14381 Уязвимость функции ipoctal_inst_slot() модуля drivers/ipack/devices/ipoctal.c драйвера поддержки устройств IndustryPack ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до acb96e782bad427ca4bb1bd94af660acd1462380 affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до 741ea2670e021350e54f491106bdaa22dc50e6a0 affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до 2725925982dc96a78069cd118ea3d66759bfdad7 affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до 829f13d6079cf7a2465522f39acb43033e9b320d affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до 8657158a3b68c85234e6da3d8eae33d6183588b7 affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до 5f6a309a699675680df15d9b6d389114515b4426 affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до 0a9c36a2e06a249acbed64e8e0b84637c2ad7575 affected
Наблюдалось в версиях от ba4dc61fe8c545a5d6a68b63616776556b771f51 до a89936cce87d60766a75732a9e7e25c51164f47c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.5 affected
Наблюдалось в версиях от 0 до 3.5 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.