Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-03659

CVSS: 5.5
13.10.2021

Уязвимость функции digital_in_send_sdd_req() модуля net/nfc/digital_technology.c подсистемы NFC ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Уязвимость функции digital_in_send_sdd_req() модуля net/nfc/digital_technology.c подсистемы NFC ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.10.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/6432d7f1d1c3aa74cfe8f5e3afdf81b786c32e86
https://git.kernel.org/stable/c/071bdef36391958c89af5fa2172f691b31baa212
https://git.kernel.org/stable/c/50cb95487c265187289810addec5093d4fed8329
https://git.kernel.org/stable/c/88c890b0b9a1fb9fcd01c61ada515e8b636c34f9
https://git.kernel.org/stable/c/2bde4aca56db9fe25405d39ddb062531493a65db
https://git.kernel.org/stable/c/74569c78aa84f8c958f1334b465bc530906ec99a
https://git.kernel.org/stable/c/fcce6e5255474ca33c27dda0cdf9bf5087278873
https://lore.kernel.org/linux-cve-announce/2024052240-CVE-2021-47442-5dcb@gregkh/
https://git.kernel.org/linus/291c932fc3692e4d211a445ba8aa35663831bac7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.290
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.288
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.252
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.213
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.155
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.75
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.14

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47442

Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47442

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47442 NFC: digital: fix possible memory leak in digital_in_send_sdd_req()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-47442
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • от 4.20 до 5.4.154 включительно (Linux)
  • от 5.5 до 5.10.74 включительно (Linux)
  • от 5.11 до 5.14.13 включительно (Linux)
  • от 4.15 до 4.19.212 включительно (Linux)
  • от 4.5 до 4.9.287 включительно (Linux)
  • от 3.13 до 4.4.289 включительно (Linux)
  • от 4.10 до 4.14.251 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Linux (от 4.20 до 5.4.154 включительно)
  • Linux (от 5.5 до 5.10.74 включительно)
  • Linux (от 5.11 до 5.14.13 включительно)
  • Linux (от 4.15 до 4.19.212 включительно)
  • Linux (от 4.5 до 4.9.287 включительно)
  • Linux (от 3.13 до 4.4.289 включительно)
  • Linux (от 4.10 до 4.14.251 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.