Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-07318

CVSS: 6.8
31.05.2021

Уязвимость функции gfs2_scan_glock_lru() модуля fs/gfs2/glock.c поддержки файловой системы GFS2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции gfs2_scan_glock_lru() модуля fs/gfs2/glock.c поддержки файловой системы GFS2 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 31.05.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/1ab19c5de4c537ec0d9b21020395a5b5a6c059b2
https://git.kernel.org/stable/c/094bf5670e762afa243d2c41a5c4ab71c7447bf4
https://git.kernel.org/stable/c/e87ef30fe73e7e10d2c85bdcc778dcec24dca553
https://git.kernel.org/stable/c/a61156314b66456ab6a291ed5deba1ebd002ab3c
https://git.kernel.org/stable/c/92869945cc5b78ee8a1ef90336fe070893e3458a
https://git.kernel.org/stable/c/86fd5b27db743a0ce0cc245e3a34813b2aa6ec1d
https://git.kernel.org/stable/c/0364742decb0f02bc183404868b82896f7992595
https://git.kernel.org/stable/c/38ce329534500bf4ae71f81df6a37a406cf187b4
https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2021-47254-41d1@gregkh/
https://git.kernel.org/linus/1ab19c5de4c537ec0d9b21020395a5b5a6c059b2
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&;id=a61156314b66456ab6a291ed5deba1ebd002ab3c
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.274
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.238
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.127
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.45
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.12

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47254 gfs2: Fix use-after-free in gfs2_glock_shrink_scan

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2021-47254
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.5 до 4.9.273 включительно (Linux)
  • от 4.10 до 4.14.237 включительно (Linux)
  • от 4.15 до 4.19.195 включительно (Linux)
  • от 4.20 до 5.4.126 включительно (Linux)
  • от 5.5 до 5.10.44 включительно (Linux)
  • от 5.11 до 5.12.11 включительно (Linux)
  • от 2.6.12 до 4.4.273 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.5 до 4.9.273 включительно)
  • Linux (от 4.10 до 4.14.237 включительно)
  • Linux (от 4.15 до 4.19.195 включительно)
  • Linux (от 4.20 до 5.4.126 включительно)
  • Linux (от 5.5 до 5.10.44 включительно)
  • Linux (от 5.11 до 5.12.11 включительно)
  • Linux (от 2.6.12 до 4.4.273 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.