Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-48711

PUBLISHED 04.05.2025

CNA: Linux

tipc: improve size validations for received domain records

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: tipc: improve size validations for received domain records The function tipc_mon_rcv() allows a node to receive and process domain_record structs from peer nodes to track their views of the network topology. This patch verifies that the number of members in a received domain record does not exceed the limit defined by MAX_MON_DOMAIN, something that may otherwise lead to a stack overflow. tipc_mon_rcv() is called from the function tipc_link_proto_rcv(), where we are reading a 32 bit message data length field into a uint16. To avert any risk of bit overflow, we add an extra sanity check for this in that function. We cannot see that happen with the current code, but future designers being unaware of this risk, may introduce it by allowing delivery of very large (> 64k) sk buffers from the bearer layer. This potential problem was identified by Eric Dumazet. This fixes CVE-2022-0435

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10967 Уязвимость компонента tipc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до 175db196e45d6f0e6047eccd09c8ba55465eb131 affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до fde4ddeadd099bf9fbb9ccbee8e1b5c20d530a2d affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до f1af11edd08dd8376f7a84487cbb0ea8203e3a1d affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до d692e3406e052dbf9f6d9da0cba36cb763272529 affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до 3c7e5943553594f68bbc070683db6bb6f6e9e78e affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до 1f1788616157b0222b0c2153828b475d95e374a7 affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до 59ff7514f8c56f166aadca49bcecfa028e0ad50f affected
Наблюдалось в версиях от 35c55c9877f8de0ab129fa1a309271d0ecc868b9 до 9aa422ad326634b76309e8ff342c246800621216 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.8 affected
Наблюдалось в версиях от 0 до 4.8 unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 30.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 20.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.