BDU:2025-14600
Уязвимость функции setup_smap() модуля arch/x86/kernel/cpu/common.c на платформе x86 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации
📄 Описание
Уязвимость функции setup_smap() модуля arch/x86/kernel/cpu/common.c на платформе x86 ядра операционной системы Linux связана с неконтролируемым достижимым утверждением. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации
🖥️ Уязвимое ПО
Сообщество свободного программного обеспечения, Red Hat Inc.
Наименование ПО: Debian GNU/Linux, Red Hat Enterprise Linux, Linux
Версия ПО: 11 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), от 5.11 до 5.14.11 включительно (Linux), от 5.8 до 5.10.72 включительно (Linux)
Тип ПО: Операционная система
ОС / платформа: Сообщество свободного программного обеспечения Debian GNU/Linux 11 , Red Hat Inc. Red Hat Enterprise Linux 9 , Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.11 включительно , Сообщество свободного программного обеспечения Linux от 5.8 до 5.10.72 включительно
⚙️ Технические сведения
Тип ошибки
Доступная функция assert() (CWE-617)
Класс уязвимости
Уязвимость кода
Дата выявления
04.10.2021
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:L/AC:L/Au:S/C:N/I:N/A:P
CVSS 3.0
AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
⚠️ Уровень опасности
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,3)
🏷️ Идентификаторы
CVE-2021-47430
📅 Даты
Дата публикации
24.11.2025
Последнее обновление
24.11.2025
← Назад к списку