Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-46988

PUBLISHED 04.05.2025

CNA: Linux

userfaultfd: release page in error path to avoid BUG_ON

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: userfaultfd: release page in error path to avoid BUG_ON Consider the following sequence of events: 1. Userspace issues a UFFD ioctl, which ends up calling into shmem_mfill_atomic_pte(). We successfully account the blocks, we shmem_alloc_page(), but then the copy_from_user() fails. We return -ENOENT. We don't release the page we allocated. 2. Our caller detects this error code, tries the copy_from_user() after dropping the mmap_lock, and retries, calling back into shmem_mfill_atomic_pte(). 3. Meanwhile, let's say another process filled up the tmpfs being used. 4. So shmem_mfill_atomic_pte() fails to account blocks this time, and immediately returns - without releasing the page. This triggers a BUG_ON in our caller, which asserts that the page should always be consumed, unless -ENOENT is returned. To fix this, detect if we have such a "dangling" page when accounting fails, and if so, release it before returning.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06527 Уязвимость функции shmem_mfill_atomic_pte() модуля mm/shmem.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до 319116227e52d49eee671f0aa278bac89b3c1b69 affected
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до 07c9b834c97d0fa3402fb7f3f3b32df370a6ff1f affected
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до b3f1731c6d7fbc1ebe3ed8eff6d6bec56d76ff43 affected
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до 140cfd9980124aecb6c03ef2e69c72d0548744de affected
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до ad53127973034c63b5348715a1043d0e80ceb330 affected
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до 2d59a0ed8b26b8f3638d8afc31f839e27759f1f6 affected
Наблюдалось в версиях от cb658a453b9327ce96ce5222c24d162b5b65b564 до 7ed9d238c7dbb1fdb63ad96a6184985151b0171c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.11 affected
Наблюдалось в версиях от 0 до 4.11 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.11.* unaffected
Наблюдалось до версии 5.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.