Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-06314

CVSS: 5.5
25.12.2021

Уязвимость функции sctp_sock_dump() в компоненте sctp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции sctp_sock_dump() в компоненте sctp ядра операционной системы Linux связана с использованием call_rcu для освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 25.12.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Для Linux:
https://git.kernel.org/stable/c/249ddfbe00570d6dc76208e88017937d4d374c79
https://git.kernel.org/stable/c/3b6efe0b7ba03cc2acf0694b46d6ff33c5b4c295
https://git.kernel.org/stable/c/585e2b244dda7ea733274e4b8fa27853d625d3bf
https://git.kernel.org/stable/c/5ec7d18d1813a5bead0b495045606c93873aecbb
https://git.kernel.org/stable/c/75799e71df1da11394740b43ae5686646179561d
https://git.kernel.org/stable/c/769d14abd35e0e153b5149c3e1e989a9d719e3ff
https://git.kernel.org/stable/c/831de271452b87657fcf8d715ee20519b79caef5
https://git.kernel.org/stable/c/8873140f95d4977bf37e4cf0d5c5e3f6e34cdd3e
https://git.kernel.org/stable/c/8c313e3bfd9adae8d5c4ba1cc696dcbc86fbf9bf
https://git.kernel.org/stable/c/af6e6e58f7ebf86b4e7201694b1e4f3a62cbc3ec
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-46929 sctp: use call_rcu to free endpoint

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-46929
Вендор:
  • ООО «РусБИТех-Астра»
  • ООО «Ред Софт»
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Astra Linux Special Edition для «Эльбрус»
  • РЕД ОС
  • Linux
Версия ПО:
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 7.3 (РЕД ОС)
  • от 5.5 до 5.10.89 включительно (Linux)
  • от 5.11 до 5.15.12 включительно (Linux)
  • от 4.15 до 4.19.223 включительно (Linux)
  • от 4.20 до 5.4.169 включительно (Linux)
  • от 4.14 до 4.14.260 включительно (Linux)
ОС и аппаратные платформы:
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • РЕД ОС (7.3)
  • Linux (от 4.20.0 до 5.4.170)
  • Linux (от 5.11.0 до 5.15.13)
  • Linux (от 5.5.0 до 5.10.90)
  • Linux (от 4.14.0 до 4.14.261)
  • Linux (от 4.15.0 до 4.19.224)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.