Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49078

PUBLISHED 03.09.2025

CNA: Linux

lz4: fix LZ4_decompress_safe_partial read out of bound

Обновлено: 03.09.2025
In the Linux kernel, the following vulnerability has been resolved: lz4: fix LZ4_decompress_safe_partial read out of bound When partialDecoding, it is EOF if we've either filled the output buffer or can't proceed with reading an offset for following match. In some extreme corner cases when compressed data is suitably corrupted, UAF will occur. As reported by KASAN [1], LZ4_decompress_safe_partial may lead to read out of bound problem during decoding. lz4 upstream has fixed it [2] and this issue has been disscussed here [3] before. current decompression routine was ported from lz4 v1.8.3, bumping lib/lz4 to v1.9.+ is certainly a huge work to be done later, so, we'd better fix it first. [1] https://lore.kernel.org/all/000000000000830d1205cf7f0477@google.com/ [2] https://github.com/lz4/lz4/commit/c5d6f8a8be3927c0bec91bcc58667a6cfad244ad# [3] https://lore.kernel.org/all/CC666AE8-4CA4-4951-B6FB-A2EFDE3AC03B@fb.com/

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06553 Уязвимость функции LZ4_decompress_generic() модуля lib/lz4/lz4_decompress.c поддержки сжатия lz4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 2209fda323e2fd2a2d0885595fd5097717f8d2aa до 73953dfa9d50e5c9fe98ee13fd1d3427aa12a0a3 affected
Наблюдалось в версиях от 2209fda323e2fd2a2d0885595fd5097717f8d2aa до 6adc01a7aa37445dafe8846faa0610a86029b253 affected
Наблюдалось в версиях от 2209fda323e2fd2a2d0885595fd5097717f8d2aa до 9fb8bc6cfc58773ce95414e11c9ccc8fc6ac4927 affected
Наблюдалось в версиях от 2209fda323e2fd2a2d0885595fd5097717f8d2aa до e64dbe97c05c769525cbca099ddbd22485630235 affected
Наблюдалось в версиях от 2209fda323e2fd2a2d0885595fd5097717f8d2aa до 467d5e200ab4486b744fe1776154a43d1aa22d4b affected
Наблюдалось в версиях от 2209fda323e2fd2a2d0885595fd5097717f8d2aa до eafc0a02391b7b36617b36c97c4b5d6832cf5e24 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.20 affected
Наблюдалось в версиях от 0 до 4.20 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 27.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.