Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47555

PUBLISHED 04.05.2025

CNA: Linux

net: vlan: fix underflow for the real_dev refcnt

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: vlan: fix underflow for the real_dev refcnt Inject error before dev_hold(real_dev) in register_vlan_dev(), and execute the following testcase: ip link add dev dummy1 type dummy ip link add name dummy1.100 link dummy1 type vlan id 100 ip link del dev dummy1 When the dummy netdevice is removed, we will get a WARNING as following: ======================================================================= refcount_t: decrement hit 0; leaking memory. WARNING: CPU: 2 PID: 0 at lib/refcount.c:31 refcount_warn_saturate+0xbf/0x1e0 and an endless loop of: ======================================================================= unregister_netdevice: waiting for dummy1 to become free. Usage count = -1073741824 That is because dev_put(real_dev) in vlan_dev_free() be called without dev_hold(real_dev) in register_vlan_dev(). It makes the refcnt of real_dev underflow. Move the dev_hold(real_dev) to vlan_dev_init() which is the call-back of ndo_init(). That makes dev_hold() and dev_put() for vlan's real_dev symmetrical.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10673 Уязвимость компонента vlan ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 700602b662d7eaa816b1a3cb0abe7a85de358fd4 до 5e44178864b38dd70b877985abd7d86fdb95f27d affected
Наблюдалось в версиях от e04a7a84bb77f9cdf4475340fe931389bc72331c до 6e800ee43218a56acc93676bbb3d93b74779e555 affected
Наблюдалось в версиях от 21032425c36ff85f16e72ca92193a8c401e4acd5 до f7fc72a508cf115c273a7a29350069def1041890 affected
Наблюдалось в версиях от 563bcbae3ba233c275c244bfce2efe12938f5363 до 01d9cc2dea3fde3bad6d27f464eff463496e2b00 affected
Наблюдалось в версии fca96b3f852a1b369b7b2844ce357cd689879934 affected
Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.4.160 до 5.4.163 affected
Наблюдалось в версиях от 5.10.80 до 5.10.83 affected
Наблюдалось в версиях от 5.15.3 до 5.15.6 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
4.4 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 29.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.