Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47455

PUBLISHED 03.11.2025

CNA: Linux

ptp: Fix possible memory leak in ptp_clock_register()

Обновлено: 28.08.2025
In the Linux kernel, the following vulnerability has been resolved: ptp: Fix possible memory leak in ptp_clock_register() I got memory leak as follows when doing fault injection test: unreferenced object 0xffff88800906c618 (size 8): comm "i2c-idt82p33931", pid 4421, jiffies 4294948083 (age 13.188s) hex dump (first 8 bytes): 70 74 70 30 00 00 00 00 ptp0.... backtrace: [<00000000312ed458>] __kmalloc_track_caller+0x19f/0x3a0 [<0000000079f6e2ff>] kvasprintf+0xb5/0x150 [<0000000026aae54f>] kvasprintf_const+0x60/0x190 [<00000000f323a5f7>] kobject_set_name_vargs+0x56/0x150 [<000000004e35abdd>] dev_set_name+0xc0/0x100 [<00000000f20cfe25>] ptp_clock_register+0x9f4/0xd30 [ptp] [<000000008bb9f0de>] idt82p33_probe.cold+0x8b6/0x1561 [ptp_idt82p33] When posix_clock_register() returns an error, the name allocated in dev_set_name() will be leaked, the put_device() should be used to give up the device reference, then the name will be freed in kobject_cleanup() and other memory will be freed in ptp_clock_release().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04383 Уязвимость функции ptp_clock_register() модуля drivers/ptp/ptp_clock.c - драйвера поддержки часов PTP ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a33121e5487b424339636b25c35d3a180eaa5f5e до f1c96d8085588e1b997a96214b409ac3be20b524 affected
Наблюдалось в версиях от a33121e5487b424339636b25c35d3a180eaa5f5e до 95c0a0c5ec8839f8f21672be786e87a100319ca8 affected
Наблюдалось в версиях от a33121e5487b424339636b25c35d3a180eaa5f5e до 4225fea1cb28370086e17e82c0f69bec2779dca0 affected
Наблюдалось в версии 5230ef61882d2d14deb846eb6b48370694816e4c affected
Наблюдалось в версии 6f5e3bb7879ee1eb71c6c3cbaaffbb0da6cd7d57 affected
Наблюдалось в версии 89e8fc989feaac00bf1a7f9a766289422e2f5768 affected
Наблюдалось в версии 2dece4d6d13fe179ee3a5991811712725a56e2f7 affected
Наблюдалось в версии 0393b8720128d5b39db8523e5bfbfc689f18c37c affected
Наблюдалось в версии bfa2e0cd3dfda64fde43c3dca3aeba298d2fe7ad affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.5 affected
Наблюдалось в версиях от 0 до 5.5 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 10.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.