Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-02851

CVSS: 7.8
08.04.2021

Уязвимость функции devm_spi_alloc_master() модуля drivers/spi/spi.c - драйвера поддержки устройств SPI ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Уязвимость функции devm_spi_alloc_master() модуля drivers/spi/spi.c - драйвера поддержки устройств SPI ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.04.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/8735248ebb918d25427965f0db07939ed0473ec6
https://git.kernel.org/stable/c/8bf96425c90f5c1dcf3b7b9df568019a1d4b8a0e
https://git.kernel.org/stable/c/001c8e83646ad3b847b18f6ac55a54367d917d74
https://git.kernel.org/stable/c/cee78aa24578edac8cf00513dca618c0acc17cd7
https://git.kernel.org/stable/c/62bb2c7f2411a0045c24831f11ecacfc35610815
https://git.kernel.org/stable/c/c7fabe372a9031acd00498bc718ce27c253abfd1
https://git.kernel.org/stable/c/794aaf01444d4e765e2b067cba01cc69c1c68ed9
https://git.kernel.org/stable/c/8e029707f50a82c53172359c686b2536ab54e58c
https://git.kernel.org/stable/c/28a5529068c51cdf0295ab1e11a99a3a909a03e4
https://lore.kernel.org/linux-cve-announce/2024022916-CVE-2021-46959-f517@gregkh/T/#u

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-46959

Для Ubuntu:
https://ubuntu.com/security/CVE-2021-46959

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-46959 spi: Fix use-after-free with devm_spi_alloc_*

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-46959
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • от 5.11 до 5.11.20 включительно (Linux)
  • от 5.12 до 5.12.3 включительно (Linux)
  • от 4.4.248 до 4.4.270 включительно (Linux)
  • от 4.9.248 до 4.9.270 включительно (Linux)
  • от 4.14.212 до 4.14.232 включительно (Linux)
  • от 4.19.163 до 4.19.190 включительно (Linux)
  • от 5.4.80 до 5.4.118 включительно (Linux)
  • от 5.9.11 до 5.10.36 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Linux (от 5.11 до 5.11.20 включительно)
  • Linux (от 5.12 до 5.12.3 включительно)
  • Linux (от 4.4.248 до 4.4.270 включительно)
  • Linux (от 4.9.248 до 4.9.270 включительно)
  • Linux (от 4.14.212 до 4.14.232 включительно)
  • Linux (от 4.19.163 до 4.19.190 включительно)
  • Linux (от 5.4.80 до 5.4.118 включительно)
  • Linux (от 5.9.11 до 5.10.36 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.