Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52464

PUBLISHED 04.05.2025

CNA: Linux

EDAC/thunderx: Fix possible out-of-bounds string access

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: EDAC/thunderx: Fix possible out-of-bounds string access Enabling -Wstringop-overflow globally exposes a warning for a common bug in the usage of strncat(): drivers/edac/thunderx_edac.c: In function 'thunderx_ocx_com_threaded_isr': drivers/edac/thunderx_edac.c:1136:17: error: 'strncat' specified bound 1024 equals destination size [-Werror=stringop-overflow=] 1136 | strncat(msg, other, OCX_MESSAGE_SIZE); | ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ... 1145 | strncat(msg, other, OCX_MESSAGE_SIZE); ... 1150 | strncat(msg, other, OCX_MESSAGE_SIZE); ... Apparently the author of this driver expected strncat() to behave the way that strlcat() does, which uses the size of the destination buffer as its third argument rather than the length of the source buffer. The result is that there is no check on the size of the allocated buffer. Change it to strlcat(). [ bp: Trim compiler output, fixup commit message. ]

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-01837 Уязвимость функции thunderx_ocx_com_threaded_isr() в модуле drivers/edac/thunderx_edac.c драйвера EDAC (Error Detection and Correction) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 71c17ee02538802ceafc830f0736aa35b564e601 affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 5da3b6e7196f0b4f3728e4e25eb20233a9ddfaf6 affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 6aa7865ba7ff7f0ede0035180fb3b9400ceb405a affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 700cf4bead80fac994dcc43ae1ca5d86d8959b21 affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 9dbac9fdae6e3b411fc4c3fca3bf48f70609c398 affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до e1c86511241588efffaa49556196f09a498d5057 affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 426fae93c01dffa379225eb2bd4d3cdc42c6eec5 affected
Наблюдалось в версиях от 41003396f932d7f027725c7acebb6a7caa41dc3e до 475c58e1a471e9b873e3e39958c64a2d278275c8 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.12 affected
Наблюдалось в версиях от 0 до 4.12 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.02.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.