Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-07461

CVSS: 6.8
09.09.2021

Уязвимость функции macb_remove() модуля drivers/net/ethernet/cadence/macb_pci.c - драйвера поддержки сетевых адаптеров Ethernet Сadence ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции macb_remove() модуля drivers/net/ethernet/cadence/macb_pci.c - драйвера поддержки сетевых адаптеров Ethernet Сadence ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.09.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024052140-CVE-2021-47372-ecc4@gregkh/
https://git.kernel.org/linus/d82d5303c4c539db86588ffb5dc5b26c3f1513e8
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&;id=7721221e87d25c9840d9ca6b986dbdc410d5ce2b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.249
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.209
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.150
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.70
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.9
https://git.kernel.org/stable/c/7721221e87d25c9840d9ca6b986dbdc410d5ce2b
https://git.kernel.org/stable/c/a7d521cc726f30b8e679a6f36d04b18a8ab3c536
https://git.kernel.org/stable/c/1da750d1e2140ef43d64d17f301ff6f41b45541e
https://git.kernel.org/stable/c/4ad6f2d23b0f6ac0d3e5f3102a4256d1c86c90f5
https://git.kernel.org/stable/c/d82d5303c4c539db86588ffb5dc5b26c3f1513e8
https://git.kernel.org/stable/c/46670fb832ee80943715df618632ca13c2e96f2b

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47372 net: macb: fix use after free on rmmod

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2021-47372
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.10 до 4.14.248 включительно (Linux)
  • от 4.15 до 4.19.208 включительно (Linux)
  • от 5.11 до 5.14.8 включительно (Linux)
  • от 5.5 до 5.10.69 включительно (Linux)
  • от 4.20 до 5.4.149 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.10 до 4.14.248 включительно)
  • Linux (от 4.15 до 4.19.208 включительно)
  • Linux (от 5.11 до 5.14.8 включительно)
  • Linux (от 5.5 до 5.10.69 включительно)
  • Linux (от 4.20 до 5.4.149 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.