Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04382

CVSS: 5.5
18.10.2021

Уязвимость функции kmem_cache_open() модуля mm/slub.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции kmem_cache_open() модуля mm/slub.c подсистемы управления памятью ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.10.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/42b81946e3ac9ea0372ba16e05160dc11e02694f
https://git.kernel.org/stable/c/568f906340b43120abd6fcc67c37396482f85930
https://git.kernel.org/stable/c/4f5d1c29cfab5cb0ab885059818751bdef32e2bb
https://lore.kernel.org/linux-cve-announce/2024052227-CVE-2021-47466-ff03@gregkh/
https://git.kernel.org/linus/9037c57681d25e4dcc442d940d6dbe24dd31f461
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.156
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.76
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.15

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-47466

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47466

Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47466

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.
CWE-402 The product makes resources available to untrusted parties when those resources are only intended to be accessed by the product.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47466 mm, slub: fix potential memoryleak in kmem_cache_open()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-47466
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
  • ROSA Virtualization 3.0
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • от 5.5 до 5.10.75 включительно (Linux)
  • от 5.11 до 5.14.14 включительно (Linux)
  • от 4.8 до 5.4.155 включительно (Linux)
  • 3.0 (ROSA Virtualization 3.0)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Linux (от 5.5 до 5.10.75 включительно)
  • Linux (от 5.11 до 5.14.14 включительно)
  • Linux (от 4.8 до 5.4.155 включительно)
  • ROSA Virtualization 3.0 (3.0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.