Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-07317

CVSS: 6.8
16.06.2021

Уязвимость функции smsc75xx_bind() драйвера drivers/net/usb/smsc75xx.c поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции smsc75xx_bind() драйвера drivers/net/usb/smsc75xx.c поддержки сетевых адаптеров USB ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.06.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/2fc8300c9cfa5167fcb5b1a2a07db6f53e82f59b
https://git.kernel.org/stable/c/56b786d86694e079d8aad9b314e015cd4ac02a3d
https://git.kernel.org/stable/c/c4e3be2e7742863e454ce31faf8fd0109c00050b
https://git.kernel.org/stable/c/570a52cf3e01d19f7fd1a251dfc52b0cd86c13cb
https://git.kernel.org/stable/c/7cc8b2e05fcea6edd022d26e82091d781af8fd9b
https://git.kernel.org/stable/c/64160d1741a3de5204d1a822e058e0b4cc526504
https://git.kernel.org/stable/c/4252bf6c2b245f47011098113d405ffad6ad5d5b
https://git.kernel.org/stable/c/14616c372a7be01a2fb8c56c9d8debd232b9e43d
https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47239-ae00@gregkh/
https://git.kernel.org/linus/56b786d86694e079d8aad9b314e015cd4ac02a3d
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&;id=570a52cf3e01d19f7fd1a251dfc52b0cd86c13cb
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.238
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.128
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.13

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47239 net: usb: fix possible use-after-free in smsc75xx_bind

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2021-47239
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.4.271 до 4.4.273 включительно (Linux)
  • от 4.9.271 до 4.9.273 включительно (Linux)
  • от 4.14.235 до 4.14.237 включительно (Linux)
  • от 4.19.193 до 4.19.195 включительно (Linux)
  • от 5.4.124 до 5.4.127 включительно (Linux)
  • от 5.10.42 до 5.10.45 включительно (Linux)
  • от 5.12.9 до 5.12.12 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.4.271 до 4.4.273 включительно)
  • Linux (от 4.9.271 до 4.9.273 включительно)
  • Linux (от 4.14.235 до 4.14.237 включительно)
  • Linux (от 4.19.193 до 4.19.195 включительно)
  • Linux (от 5.4.124 до 5.4.127 включительно)
  • Linux (от 5.10.42 до 5.10.45 включительно)
  • Linux (от 5.12.9 до 5.12.12 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.