Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-50091

PUBLISHED 18.06.2025

CNA: Linux

locking/csd_lock: Change csdlock_debug from early_param to __setup

Обновлено: 18.06.2025
In the Linux kernel, the following vulnerability has been resolved: locking/csd_lock: Change csdlock_debug from early_param to __setup The csdlock_debug kernel-boot parameter is parsed by the early_param() function csdlock_debug(). If set, csdlock_debug() invokes static_branch_enable() to enable csd_lock_wait feature, which triggers a panic on arm64 for kernels built with CONFIG_SPARSEMEM=y and CONFIG_SPARSEMEM_VMEMMAP=n. With CONFIG_SPARSEMEM_VMEMMAP=n, __nr_to_section is called in static_key_enable() and returns NULL, resulting in a NULL dereference because mem_section is initialized only later in sparse_init(). This is also a problem for powerpc because early_param() functions are invoked earlier than jump_label_init(), also resulting in static_key_enable() failures. These failures cause the warning "static key 'xxx' used before call to jump_label_init()". Thus, early_param is too early for csd_lock_wait to run static_branch_enable(), so changes it to __setup to fix these.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-02804 Уязвимость функции csdlock_debug() модуля kernel/smp.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8d0968cc6b8ffd8496c2ebffdfdc801f949a85e5 до d2cbdbe22b5f190055d2d0ae92e7454479343a30 affected
Наблюдалось в версиях от 8d0968cc6b8ffd8496c2ebffdfdc801f949a85e5 до 05de9e2e33b1625c71aee69e353fe906dd2be88a affected
Наблюдалось в версиях от 8d0968cc6b8ffd8496c2ebffdfdc801f949a85e5 до b480d1e9a8c11ecc1c99dc01814b28e3103bd0a0 affected
Наблюдалось в версиях от 8d0968cc6b8ffd8496c2ebffdfdc801f949a85e5 до 9c9b26b0df270d4f9246e483a44686fca951a29c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.13 affected
Наблюдалось в версиях от 0 до 5.13 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.18.* unaffected
Наблюдалось до версии 5.19.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.