Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-04570

CVSS: 7.8
17.11.2021

Уязвимость функции _rtl92e_pci_disconnect() драйвера беспроводного адаптера RealTek RTL8192E ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Уязвимость функции _rtl92e_pci_disconnect() в модуле drivers/staging/rtl8192e/rtl8192e/rtl_core.c драйвера беспроводного адаптера RealTek RTL8192E ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.11.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9186680382934b0e7529d3d70dcc0a21d087683b
https://git.kernel.org/stable/c/2e1ec01af2c7139c6a600bbfaea1a018b35094b6
https://git.kernel.org/stable/c/bca19bb2dc2d89ce60c4a4a6e59609d4cf2e13ef
https://git.kernel.org/stable/c/b535917c51acc97fb0761b1edec85f1f3d02bda4
https://git.kernel.org/stable/c/8d0163cec7de995f9eb9c3128c83fb84f0cb1c64
https://git.kernel.org/stable/c/c0ef0e75a858cbd8618b473f22fbca36106dcf82
https://git.kernel.org/stable/c/d43aecb694b10db9a4228ce2d38b5ae8de374443
https://git.kernel.org/stable/c/e27ee2f607fe6a9b923ef1fc65461c0613c97594
https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47571-05b5@gregkh/
https://git.kernel.org/linus/b535917c51acc97fb0761b1edec85f1f3d02bda4
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.294
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.292
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.257
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.219
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.163
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.83
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.6

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47571 staging: rtl8192e: Fix use after free in _rtl92e_pci_disconnect()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-47571
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.0 до 4.4.293 включительно (Linux)
  • от 4.5 до 4.9.291 включительно (Linux)
  • от 4.10 до 4.14.256 включительно (Linux)
  • от 5.5 до 5.10.82 включительно (Linux)
  • от 4.15 до 4.19.218 включительно (Linux)
  • от 4.20 до 5.4.162 включительно (Linux)
  • от 5.11 до 5.15.5 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.0 до 4.4.293 включительно)
  • Linux (от 4.5 до 4.9.291 включительно)
  • Linux (от 4.10 до 4.14.256 включительно)
  • Linux (от 5.5 до 5.10.82 включительно)
  • Linux (от 4.15 до 4.19.218 включительно)
  • Linux (от 4.20 до 5.4.162 включительно)
  • Linux (от 5.11 до 5.15.5 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.