Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-02857

CVSS: 5.5
22.03.2021

Уязвимость функции dvb_media_device_free() модуля drivers/media/dvb-core/dvbdev.c - драйвера поддержки мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Уязвимость функции dvb_media_device_free() модуля drivers/media/dvb-core/dvbdev.c - драйвера поддержки мультимедийных устройств ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.03.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/06854b943e0571ccbd7ad0a529babed1a98ff275
https://git.kernel.org/stable/c/cd89f79be5d553c78202f686e8e4caa5fbe94e98
https://git.kernel.org/stable/c/9ad15e214fcd73694ea51967d86055f47b802066
https://git.kernel.org/stable/c/43263fd43083e412311fa764cd04a727b0c6a749
https://git.kernel.org/stable/c/bf9a40ae8d722f281a2721779595d6df1c33a0bf
https://git.kernel.org/stable/c/cede24d13be6c2a62be6d7ceea63c2719b0cfa82
https://git.kernel.org/stable/c/9185b3b1c143b8da409c19ac5a785aa18d67a81b
https://git.kernel.org/stable/c/32168ca1f123316848fffb85d059860adf3c409f

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-36777

Для Ubuntu:
https://ubuntu.com/security/CVE-2020-36777

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-36777

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-36777 media: dvbdev: Fix memory leak in dvb_media_device_free()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2020-36777
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
  • ROSA Virtualization 3.0
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • от 4.5 до 4.9.268 включительно (Linux)
  • от 4.10 до 4.14.232 включительно (Linux)
  • от 4.15 до 4.19.190 включительно (Linux)
  • от 4.20 до 5.4.117 включительно (Linux)
  • от 5.5 до 5.10.35 включительно (Linux)
  • от 5.12 до 5.12.2 включительно (Linux)
  • от 5.11 до 5.11.19 включительно (Linux)
  • 3.0 (ROSA Virtualization 3.0)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Linux (от 4.5 до 4.9.268 включительно)
  • Linux (от 4.10 до 4.14.232 включительно)
  • Linux (от 4.15 до 4.19.190 включительно)
  • Linux (от 4.20 до 5.4.117 включительно)
  • Linux (от 5.5 до 5.10.35 включительно)
  • Linux (от 5.12 до 5.12.2 включительно)
  • Linux (от 5.11 до 5.11.19 включительно)
  • ROSA Virtualization 3.0 (3.0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.