Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-07364

CVSS: 4.6
24.05.2021

Уязвимость функции smsc75xx_bind() модуля drivers/net/usb/smsc75xx.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации

Уязвимость функции smsc75xx_bind() модуля drivers/net/usb/smsc75xx.c - драйвера поддержки сетевых адаптеров USB ядра операционной системы Linux связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.05.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/70c886ac93f87ae7214a0c69151a28a8075dd95b
https://git.kernel.org/stable/c/635ac38b36255d3cfb8312cf7c471334f4d537e0
https://git.kernel.org/stable/c/9e6a3eccb28779710cbbafc4f4258d92509c6d07
https://git.kernel.org/stable/c/46a8b29c6306d8bbfd92b614ef65a47c900d8e70
https://git.kernel.org/stable/c/9e6b8c1ff9d997e1fa16cbd2d60739adf6dc1bbc
https://git.kernel.org/stable/c/22c840596af0c09068b6cf948616e6496e59e07f
https://git.kernel.org/stable/c/200dbfcad8011e50c3cec269ed7b980836eeb1fa
https://git.kernel.org/stable/c/b95fb96e6339e34694dd578fb6bde3575b01af17
https://lore.kernel.org/linux-cve-announce/2024032536-CVE-2021-47171-f223@gregkh/
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&;id=635ac38b36255d3cfb8312cf7c471334f4d537e0
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.124
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.
CWE-402 The product makes resources available to untrusted parties when those resources are only intended to be accessed by the product.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47171 net: usb: fix memory leak in smsc75xx_bind

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2021-47171
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.5 до 4.9.270 включительно (Linux)
  • от 4.10 до 4.14.234 включительно (Linux)
  • от 4.20 до 5.4.123 включительно (Linux)
  • от 5.5 до 5.10.41 включительно (Linux)
  • от 4.15 до 4.19.192 включительно (Linux)
  • от 5.11 до 5.12.8 включительно (Linux)
  • от 2.6.34 до 4.4.270 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.5 до 4.9.270 включительно)
  • Linux (от 4.10 до 4.14.234 включительно)
  • Linux (от 4.20 до 5.4.123 включительно)
  • Linux (от 5.5 до 5.10.41 включительно)
  • Linux (от 4.15 до 4.19.192 включительно)
  • Linux (от 5.11 до 5.12.8 включительно)
  • Linux (от 2.6.34 до 4.4.270 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.