Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47541

PUBLISHED 04.05.2025

CNA: Linux

net/mlx4_en: Fix an use-after-free bug in mlx4_en_try_alloc_resources()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net/mlx4_en: Fix an use-after-free bug in mlx4_en_try_alloc_resources() In mlx4_en_try_alloc_resources(), mlx4_en_copy_priv() is called and tmp->tx_cq will be freed on the error path of mlx4_en_copy_priv(). After that mlx4_en_alloc_resources() is called and there is a dereference of &tmp->tx_cq[t][i] in mlx4_en_alloc_resources(), which could lead to a use after free problem on failure of mlx4_en_copy_priv(). Fix this bug by adding a check of mlx4_en_copy_priv() This bug was found by a static analyzer. The analysis employs differential checking to identify inconsistent security operations (e.g., checks or kfrees) between two code paths and confirms that the inconsistent operations are not recovered in the current function or the callers, so they constitute bugs. Note that, as a bug found by static analysis, it can be a false positive or hard to trigger. Multiple researchers have cross-reviewed the bug. Builds with CONFIG_MLX4_EN=m show no new warnings, and our static analyzer no longer warns about this code.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-04569 Уязвимость функции mlx4_en_try_alloc_resources() драйвера сетевых адаптеров Mellanox Technologies 1/10/40Gbit ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ec25bc04ed8e12947738468cbe2191f1529f9e39 до be12572c5ddc8ad7453bada4eec8fa46967dc757 affected
Наблюдалось в версиях от ec25bc04ed8e12947738468cbe2191f1529f9e39 до 676dc7d9b15bf8733233a2db1ec3f9091ab34275 affected
Наблюдалось в версиях от ec25bc04ed8e12947738468cbe2191f1529f9e39 до e461a9816a1ac5b4aeb61621b817225b61e46a68 affected
Наблюдалось в версиях от ec25bc04ed8e12947738468cbe2191f1529f9e39 до f1d43efa59f1edd3e7eca0e94559b4c6b1cd4e2b affected
Наблюдалось в версиях от ec25bc04ed8e12947738468cbe2191f1529f9e39 до 75917372eef0dbfb290ae45474314d35f97aea18 affected
Наблюдалось в версиях от ec25bc04ed8e12947738468cbe2191f1529f9e39 до addad7643142f500080417dd7272f49b7a185570 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.7 affected
Наблюдалось в версиях от 0 до 4.7 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 10.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.