Vulnerabilidad en kernel de Linux (CVE-2021-47479)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
22/05/2024
Última modificación:
24/09/2025
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: staging: rtl8712: corrige el use-after-free en rtl8712_dl_fw Syzbot informó el use-after-free en rtl8712_dl_fw(). El problema estaba en la condición de ejecución entre la devolución de llamada r871xu_dev_remove() ->ndo_open(). Es fácil ver en el registro de fallos que el controlador accede al firmware lanzado en la devolución de llamada ->ndo_open(). Puede suceder, ya que el controlador estaba lanzando el firmware _antes_ de cancelar el registro de netdev. Solucionarlo moviendo unregister_netdev() antes de limpiar los recursos. Traza de llamada: ... RTL871X_OPEN_FW : 330 [ inline] rtl871x_hal_init+0xae/0x180 drivers/staging/rtl8712/hal_init.c:394 netdev_open+0xe6/0x6c0 drivers/staging/rtl8712/os_intfs.c:380 __dev_open+0x2bc/0x4d0 net/core/dev.c:1484 Liberado por tarea 1306: ... release_firmware+0x1b/0x30 drivers/base/firmware_loader/main.c:1053 r871xu_dev_remove+0xcc/0x2c0 drivers/staging/rtl8712/usb_intf.c:599 usb_unbind_interface+0x1d8/0x8d0 drivers/usb/core/driver .c:458
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.6 (incluyendo) | 3.3 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3.1 (incluyendo) | 5.10.79 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.14.18 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.15 (incluyendo) | 5.15.2 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:3.3:-:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/a65c9afe9f2f55b7a7fb4a25ab654cd4139683a4
- https://git.kernel.org/stable/c/befd23bd3b17f1a3f9c943a8580b47444c7c63ed
- https://git.kernel.org/stable/c/c052cc1a069c3e575619cf64ec427eb41176ca70
- https://git.kernel.org/stable/c/c430094541a80575259a94ff879063ef01473506
- https://git.kernel.org/stable/c/a65c9afe9f2f55b7a7fb4a25ab654cd4139683a4
- https://git.kernel.org/stable/c/befd23bd3b17f1a3f9c943a8580b47444c7c63ed
- https://git.kernel.org/stable/c/c052cc1a069c3e575619cf64ec427eb41176ca70
- https://git.kernel.org/stable/c/c430094541a80575259a94ff879063ef01473506