Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-14233

CVSS: 5.9
08.10.2021

Уязвимость функции scsi_device_put() модуля drivers/scsi/scsi.c драйвера поддержки устройств SCSI ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании

Уязвимость функции scsi_device_put() модуля drivers/scsi/scsi.c драйвера поддержки устройств SCSI ядра операционной системы Linux связана с повторным использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 08.10.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://git.kernel.org/stable/c/1105573d964f7b78734348466b01f5f6ba8a1813
https://git.kernel.org/stable/c/8e4814a461787e15a31d322d9efbe0d4f6822428
https://git.kernel.org/stable/c/61a0faa89f21861d1f8d059123b5c285a5d9ffee
https://git.kernel.org/stable/c/c2df161f69fb1c67f63adbd193368b47f511edc0
https://git.kernel.org/stable/c/1ce287eff9f23181d5644db787f472463a61f68b
https://git.kernel.org/stable/c/7b57c38d12aed1b5d92f74748bed25e0d041729f
https://git.kernel.org/stable/c/f30822c0b4c35ec86187ab055263943dc71a6836
https://git.kernel.org/linus/f2b85040acec9a928b4eb1b57a989324e8e38d3f

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-47480 scsi: core: Put LLD module refcnt after SCSI device is released

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.9 MEDIUM 2.0 AV:L/AC:L/Au:M/C:C/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2021-47480
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Linux
Версия ПО:
  • от 4.5 до 4.9.289 включительно (Linux)
  • от 4.10 до 4.14.254 включительно (Linux)
  • от 5.5 до 5.10.77 включительно (Linux)
  • от 2.6.12 до 4.4.291 включительно (Linux)
  • от 4.15 до 4.19.215 включительно (Linux)
  • от 4.20 до 5.4.157 включительно (Linux)
  • от 5.11 до 5.14.16 включительно (Linux)
ОС и аппаратные платформы:
  • Linux (от 4.5 до 4.9.289 включительно)
  • Linux (от 4.10 до 4.14.254 включительно)
  • Linux (от 5.5 до 5.10.77 включительно)
  • Linux (от 2.6.12 до 4.4.291 включительно)
  • Linux (от 4.15 до 4.19.215 включительно)
  • Linux (от 4.20 до 5.4.157 включительно)
  • Linux (от 5.11 до 5.14.16 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.