Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-02593

CVSS: 7.8
29.01.2021

Уязвимость компонента PI futexes ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код на уровне ядра

Уязвимость компонента PI futexes ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код на уровне ядра
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 29.01.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04b79c55201f02ffd675e1231d731365e335c307
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=12bb3f7f1b03d5913b3f9d4236a488aa7774dfe9
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2156ac1934166d6deb6cd0f6ffc4c1076ec63697
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=34b1a1ce1458f50ef27c54e28eb9b1947012907a
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6ccc84f917d33312eb2846bd7b567639f585ad6d
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c5cade200ab9a2a3be9e7f32a752c8d86b502ec7
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c64396cc36c6e60704ab06c1fb1c4a46179c9120
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f2dac39d93987f7de1e20b3988c8685523247ae2
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.218
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.172
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.94
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.12

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3347

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CXAVDAK4RLAHBHHGEPL73UFXSI6BXQ7Q/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QOBMXDJABYE76RKNBAWA2E4TSSBX7CSJ/

Для Ubuntu:
https://usn.ubuntu.com/usn/usn-4878-1
https://usn.ubuntu.com/usn/usn-4884-1
https://usn.ubuntu.com/usn/usn-4907-1
https://usn.ubuntu.com/usn/usn-4910-1

Для 8 СП:
https://cve.basealt.ru/tag/cve-2021-3178.html
https://altsp.su/obnovleniya-bezopasnosti/

Для ОС Аврора 3.2.1: https://cve.omprussia.ru/bb13321
Для ОС Аврора 3.2.2: https://cve.omprussia.ru/bb14322
Для ОС Аврора 3.2.3: https://cve.omprussia.ru/bb6323
Для ОС Аврора 4.0.2: https://cve.omprussia.ru/bb16402

Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-3347 An issue was discovered in the Linux kernel through 5.10.11. PI futexes have a kernel stack use-after-free during fault handl...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-3347
Вендор:
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • АО «ИВК»
  • ООО «РусБИТех-Астра»
  • Fedora Project
  • ООО «Открытая мобильная платформа»
  • АО "НППКТ"
Тип ПО:
  • Операционная система
Наименование ПО:
  • Debian GNU/Linux
  • Ubuntu
  • Альт 8 СП Сервер
  • Astra Linux Special Edition для «Эльбрус»
  • Fedora
  • ОС Аврора
  • ОСОН ОСнова Оnyx
  • Linux
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • - (Альт 8 СП Сервер)
  • 14.04 ESM (Ubuntu)
  • 10 (Debian GNU/Linux)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 32 (Fedora)
  • 20.04 LTS (Ubuntu)
  • 20.10 (Ubuntu)
  • 33 (Fedora)
  • 16.04 ESM (Ubuntu)
  • 3.2.3.10 (ОС Аврора)
  • до 4.0.2.172 (ОС Аврора)
  • до 2.4 (ОСОН ОСнова Оnyx)
  • от 4.0 до 4.14.217 включительно (Linux)
  • от 4.15 до 4.19.171 включительно (Linux)
  • от 4.20 до 5.4.93 включительно (Linux)
  • от 5.5 до 5.10.11 включительно (Linux)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Ubuntu (18.04 LTS)
  • Альт 8 СП Сервер (-)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (10)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • Fedora (32)
  • Ubuntu (20.04 LTS)
  • Ubuntu (20.10)
  • Fedora (33)
  • Ubuntu (16.04 ESM)
  • ОС Аврора (3.2.3.10)
  • ОС Аврора (до 4.0.2.172)
  • ОСОН ОСнова Оnyx (до 2.4)
  • Linux (от 4.0 до 4.14.217 включительно)
  • Linux (от 4.15 до 4.19.171 включительно)
  • Linux (от 4.20 до 5.4.93 включительно)
  • Linux (от 5.5 до 5.10.11 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.