Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49010

PUBLISHED 04.05.2025

CNA: Linux

hwmon: (coretemp) Check for null before removing sysfs attrs

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: hwmon: (coretemp) Check for null before removing sysfs attrs If coretemp_add_core() gets an error then pdata->core_data[indx] is already NULL and has been kfreed. Don't pass that to sysfs_remove_group() as that will crash in sysfs_remove_group(). [Shortened for readability] [91854.020159] sysfs: cannot create duplicate filename '/devices/platform/coretemp.0/hwmon/hwmon2/temp20_label' <cpu offline> [91855.126115] BUG: kernel NULL pointer dereference, address: 0000000000000188 [91855.165103] #PF: supervisor read access in kernel mode [91855.194506] #PF: error_code(0x0000) - not-present page [91855.224445] PGD 0 P4D 0 [91855.238508] Oops: 0000 [#1] PREEMPT SMP PTI ... [91855.342716] RIP: 0010:sysfs_remove_group+0xc/0x80 ... [91855.796571] Call Trace: [91855.810524] coretemp_cpu_offline+0x12b/0x1dd [coretemp] [91855.841738] ? coretemp_cpu_online+0x180/0x180 [coretemp] [91855.871107] cpuhp_invoke_callback+0x105/0x4b0 [91855.893432] cpuhp_thread_fun+0x8e/0x150 ... Fix this by checking for NULL first.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-14275 Уязвимость функции coretemp_remove_core() модуля drivers/hwmon/coretemp.c драйвера мониторинга оборудования ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до fb503d077ff7b43913503eaf72995d1239028b99 affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до 070d5ea4a0592a37ad96ce7f7b6b024f90bb009f affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до 280110db1a7d62ad635b103bafc3ae96e8bef75c affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до 89eecabe6a47403237f45aafd7d24f93cb973653 affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до f06e0cd01eab954bd5f2190c9faa79bb5357e05b affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до 7692700ac818866d138a8de555130a6e70e6ac16 affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до ae6c8b6e5d5628df1c475c0a8fca1465e205c95b affected
Наблюдалось в версиях от 199e0de7f5df31a4fc485d4aaaf8a07718252ace до a89ff5f5cc64b9fe7a992cf56988fd36f56ca82a affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.0 affected
Наблюдалось в версиях от 0 до 3.0 unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.0.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.