Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49080

PUBLISHED 04.05.2025

CNA: Linux

mm/mempolicy: fix mpol_new leak in shared_policy_replace

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: mm/mempolicy: fix mpol_new leak in shared_policy_replace If mpol_new is allocated but not used in restart loop, mpol_new will be freed via mpol_put before returning to the caller. But refcnt is not initialized yet, so mpol_put could not do the right things and might leak the unused mpol_new. This would happen if mempolicy was updated on the shared shmem file while the sp->lock has been dropped during the memory allocation. This issue could be triggered easily with the below code snippet if there are many processes doing the below work at the same time: shmid = shmget((key_t)5566, 1024 * PAGE_SIZE, 0666|IPC_CREAT); shm = shmat(shmid, 0, 0); loop many times { mbind(shm, 1024 * PAGE_SIZE, MPOL_LOCAL, mask, maxnode, 0); mbind(shm + 128 * PAGE_SIZE, 128 * PAGE_SIZE, MPOL_DEFAULT, mask, maxnode, 0); }

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06063 Уязвимость функции kmem_cache_alloc() модуля mm/mempolicy.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250618-37 18.06.2025 Отказ в обслуживании в Dell Storage Resource Manager (SRM) and Dell Storage Monitoring and Reporting (SMR)

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 8510c2346d9e47a72b7f018a36ef0c39483e53d6 affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 5e16dc5378abd749a836daa9ee4ab2c8d2668999 affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 39a32f3c06f6d68a530bf9612afa19f50f12e93d affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 25f506273b6ae806fd46bfcb6fdaa5b9ec81a05b affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до f7e183b0a7136b6dc9c7b9b2a85a608a8feba894 affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 198932a14aeb19a15cf19e51e151d023bc4cd648 affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 6e00309ac716fa8225f0cbde2cd9c24f0e74ee21 affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до fe39ac59dbbf893b73b24e3184161d0bd06d6651 affected
Наблюдалось в версиях от 42288fe366c4f1ce7522bc9f27d0bc2a81c55264 до 4ad099559b00ac01c3726e5c95dc3108ef47d03e affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.8 affected
Наблюдалось в версиях от 0 до 3.8 unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.