Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47542

PUBLISHED 04.05.2025

CNA: Linux

net: qlogic: qlcnic: Fix a NULL pointer dereference in qlcnic_83xx_add_rings()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: qlogic: qlcnic: Fix a NULL pointer dereference in qlcnic_83xx_add_rings() In qlcnic_83xx_add_rings(), the indirect function of ahw->hw_ops->alloc_mbx_args will be called to allocate memory for cmd.req.arg, and there is a dereference of it in qlcnic_83xx_add_rings(), which could lead to a NULL pointer dereference on failure of the indirect function like qlcnic_83xx_alloc_mbx_args(). Fix this bug by adding a check of alloc_mbx_args(), this patch imitates the logic of mbx_cmd()'s failure handling. This bug was found by a static analyzer. The analysis employs differential checking to identify inconsistent security operations (e.g., checks or kfrees) between two code paths and confirms that the inconsistent operations are not recovered in the current function or the callers, so they constitute bugs. Note that, as a bug found by static analysis, it can be a false positive or hard to trigger. Multiple researchers have cross-reviewed the bug. Builds with CONFIG_QLCNIC=m show no new warnings, and our static analyzer no longer warns about this code.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04460 Уязвимость функции qlcnic_83xx_add_rings() модуля drivers/net/ethernet/qlogic/qlcnic/qlcnic_83xx_hw.c - драйвера поддержки сетевых адаптеров Ethernet Qlogic ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до 3a061d54e260b701b538873b43e399d9b8b83e03 affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до b4f217d6fcc00c3fdc0921a7691f30be7490b073 affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до 550658a2d61e4eaf522c8ebc7fad76dc376bfb45 affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до 57af54a56024435d83e44c78449513b414eb6edf affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до bbeb0325a7460ebf1e03f5e0bfc5c652fba9519f affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до 15fa12c119f869173f9b710cbe6a4a14071d2105 affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до c5ef33c1489b2cd74368057fa00b5d2183bb5853 affected
Наблюдалось в версиях от 7f9664525f9cb507de9198a395a111371413f230 до e2dabc4f7e7b60299c20a36d6a7b24ed9bf8e572 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.9 affected
Наблюдалось в версиях от 0 до 3.9 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 24.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.