Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
БДУ АСУ ТП
ФСТЭК России
Главная
Список уязвимостей
BDU:2021-02593
BDU:2021-02593: Уязвимость компонента PI futexes ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код на уровне ядра
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость компонента PI futexes ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код на уровне ядра
Вендор
Сообщество свободного программного обеспечения, Canonical Ltd., АО «ИВК», Fedora Project, ООО «Открытая мобильная платформа», АО "НППКТ"
Наименование ПО
Debian GNU/Linux, Ubuntu, Альт 8 СП Сервер, Fedora, ОС Аврора (
запись в едином реестре российских программ №1543
), ОСОН ОСнова Оnyx (
запись в едином реестре российских программ №5913
), Linux
Версия ПО
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
- (Альт 8 СП Сервер)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
32 (Fedora)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
33 (Fedora)
16.04 ESM (Ubuntu)
3.2.3.10 (ОС Аврора)
до 4.0.2.172 (ОС Аврора)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.14.217 включительно (Linux)
от 4.15 до 4.19.171 включительно (Linux)
от 4.20 до 5.4.93 включительно (Linux)
от 5.5 до 5.10.11 включительно (Linux)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
АО «ИВК» Альт 8 СП Сервер -
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 32
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Fedora Project Fedora 33
Canonical Ltd. Ubuntu 16.04 ESM
ООО «Открытая мобильная платформа» ОС Аврора 3.2.3.10 F+ Life Tab Plus (
запись в едином реестре российских программ №1543
)
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.172 Aquarius CMP NS220 (
запись в едином реестре российских программ №1543
)
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.172 Byterg MVK-2020 (
запись в едином реестре российских программ №1543
)
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.172 F+ Life Tab Plus (
запись в едином реестре российских программ №1543
)
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4 (
запись в едином реестре российских программ №5913
)
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.217 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.171 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.93 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.11 включительно
Тип ошибки
Использование после освобождения
Идентификатор типа ошибки
CWE-416
Класс уязвимости
Уязвимость кода
Дата выявления
29.01.2021
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0:
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04b79c55201f02ffd675e1231d731365e335c307
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=12bb3f7f1b03d5913b3f9d4236a488aa7774dfe9
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2156ac1934166d6deb6cd0f6ffc4c1076ec63697
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=34b1a1ce1458f50ef27c54e28eb9b1947012907a
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6ccc84f917d33312eb2846bd7b567639f585ad6d
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c5cade200ab9a2a3be9e7f32a752c8d86b502ec7
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c64396cc36c6e60704ab06c1fb1c4a46179c9120
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f2dac39d93987f7de1e20b3988c8685523247ae2
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.218
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.172
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.94
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.12
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3347
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CXAVDAK4RLAHBHHGEPL73UFXSI6BXQ7Q/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QOBMXDJABYE76RKNBAWA2E4TSSBX7CSJ/
Для Ubuntu:
https://usn.ubuntu.com/usn/usn-4878-1
https://usn.ubuntu.com/usn/usn-4884-1
https://usn.ubuntu.com/usn/usn-4907-1
https://usn.ubuntu.com/usn/usn-4910-1
Для 8 СП:
https://cve.basealt.ru/tag/cve-2021-3178.html
https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb13321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb14322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb6323
Для ОС Аврора 4.0.2:
https://cve.omprussia.ru/bb16402
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04b79c55201f02ffd675e1231d731365e335c307
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=12bb3f7f1b03d5913b3f9d4236a488aa7774dfe9
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2156ac1934166d6deb6cd0f6ffc4c1076ec63697
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=34b1a1ce1458f50ef27c54e28eb9b1947012907a
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6ccc84f917d33312eb2846bd7b567639f585ad6d
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c5cade200ab9a2a3be9e7f32a752c8d86b502ec7
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c64396cc36c6e60704ab06c1fb1c4a46179c9120
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f2dac39d93987f7de1e20b3988c8685523247ae2
https://security-tracker.debian.org/tracker/CVE-2021-3347
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CXAVDAK4RLAHBHHGEPL73UFXSI6BXQ7Q/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QOBMXDJABYE76RKNBAWA2E4TSSBX7CSJ/
https://usn.ubuntu.com/usn/usn-4878-1
https://usn.ubuntu.com/usn/usn-4884-1
https://usn.ubuntu.com/usn/usn-4907-1
https://usn.ubuntu.com/usn/usn-4910-1
https://cve.basealt.ru/tag/cve-2021-3178.html
https://altsp.su/obnovleniya-bezopasnosti/
https://cve.omprussia.ru/bb13321
https://cve.omprussia.ru/bb14322
https://cve.omprussia.ru/bb6323
https://cve.omprussia.ru/bb16402
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.4/
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.218
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.172
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.94
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.12
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2021-3347
Прочая информация
Данные уточняются
Последние изменения
13.09.2024
Уязвимость операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольный код
13.09.2024
Уязвимость интерфейса командной строки операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды
13.09.2024
Уязвимость пакета программ Microsoft Office, связанная с переполнением буфера в динамической памяти, позволяющая нарушителю выполнить произвольный код
13.09.2024
Уязвимость интерпритатора Python операционной системы Cisco NX-OS коммутаторов Cisco Nexus, позволяющая нарушителю выполнить произвольные команды
13.09.2024
Уязвимость командной оболочки Bash операционной системы Cisco NX-OS коммутаторов Cisco Nexus 3000 и Nexus 9000, позволяющая нарушителю выполнить произвольные команды
13.09.2024
Уязвимость функции Parse языка программирования Go, позволяющая нарушителю вызвать отказ в обслуживании
13.09.2024
Уязвимость функции Decoder.Decode языка программирования Go, позволяющая нарушителю вызвать отказ в обслуживании
13.09.2024
Уязвимость средства управления информационной инфраструктурой Cisco Application Policy Infrastructure Controller, связанная с ошибками разграничения доступа, позволяющая нарушителю выполнить произвольный код и повысить свои привилегии до уровня root
13.09.2024
Уязвимость интерфейса REST API платформы управления политиками соединений Cisco Identity Services Engine (ISE), позволяющая нарушителю получить несанкционированный доступ на чтение и изменение защищаемой информации
13.09.2024
Уязвимость расширения Adobe Acrobat браузера Microsoft Edge, позволяющая нарушителю выполнить произвольный код