Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-07397

CVSS: 4.6
27.05.2021

Уязвимость функции serial_resume() модуля drivers/tty/serial/8250/serial_cs.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации

Уязвимость функции serial_resume() модуля drivers/tty/serial/8250/serial_cs.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.05.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/34f4590f5ec9859ea9136249f528173d150bd584
https://git.kernel.org/stable/c/c39cf4df19acf0133fa284a8cd83fad42cd13cc2
https://git.kernel.org/stable/c/cddee5c287e26f6b2ba5c0ffdfc3a846f2f10461
https://git.kernel.org/stable/c/ee16bed959862a6de2913f71a04cb563d7237b67
https://git.kernel.org/stable/c/b2ef1f5de40342de44fc5355321595f91774dab5
https://git.kernel.org/stable/c/331f5923fce4f45b8170ccf06c529e8eb28f37bc
https://git.kernel.org/stable/c/fad92b11047a748c996ebd6cfb164a63814eeb2e
https://git.kernel.org/stable/c/7a80f71601af015856a0aeb1e3c294037ac3dd32
https://git.kernel.org/stable/c/b5a2799cd62ed30c81b22c23028d9ee374e2138c
https://lore.kernel.org/linux-cve-announce/2024052134-CVE-2021-47330-f142@gregkh/
https://git.kernel.org/linus/fad92b11047a748c996ebd6cfb164a63814eeb2e
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&;id=7a80f71601af015856a0aeb1e3c294037ac3dd32
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.240
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.134
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.52
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.4

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47330 tty: serial: 8250: serial_cs: Fix a memory leak in error handling path

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2021-47330
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.5 до 4.9.275 включительно (Linux)
  • от 4.10 до 4.14.239 включительно (Linux)
  • от 4.15 до 4.19.197 включительно (Linux)
  • от 4.20 до 5.4.133 включительно (Linux)
  • от 5.5 до 5.10.51 включительно (Linux)
  • от 5.11 до 5.12.18 включительно (Linux)
  • от 2.6.12 до 4.4.275 включительно (Linux)
  • от 5.13 до 5.13.3 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.5 до 4.9.275 включительно)
  • Linux (от 4.10 до 4.14.239 включительно)
  • Linux (от 4.15 до 4.19.197 включительно)
  • Linux (от 4.20 до 5.4.133 включительно)
  • Linux (от 5.5 до 5.10.51 включительно)
  • Linux (от 5.11 до 5.12.18 включительно)
  • Linux (от 2.6.12 до 4.4.275 включительно)
  • Linux (от 5.13 до 5.13.3 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.