Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52497

PUBLISHED 04.05.2025

CNA: Linux

erofs: fix lz4 inplace decompression

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: erofs: fix lz4 inplace decompression Currently EROFS can map another compressed buffer for inplace decompression, that was used to handle the cases that some pages of compressed data are actually not in-place I/O. However, like most simple LZ77 algorithms, LZ4 expects the compressed data is arranged at the end of the decompressed buffer and it explicitly uses memmove() to handle overlapping: __________________________________________________________ |_ direction of decompression --> ____ |_ compressed data _| Although EROFS arranges compressed data like this, it typically maps two individual virtual buffers so the relative order is uncertain. Previously, it was hardly observed since LZ4 only uses memmove() for short overlapped literals and x86/arm64 memmove implementations seem to completely cover it up and they don't have this issue. Juhyung reported that EROFS data corruption can be found on a new Intel x86 processor. After some analysis, it seems that recent x86 processors with the new FSRM feature expose this issue with "rep movsb". Let's strictly use the decompressed buffer for lz4 inplace decompression for now. Later, as an useful improvement, we could try to tie up these two buffers together in the correct order.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-07840 Уязвимость компонента erofs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до 9ff2d260b25df6fe1341a79113d88fecf6bd553e affected
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до a0180e940cf1aefa7d516e20b259ad34f7a8b379 affected
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до 77cbc04a1a8610e303a0e0d74f2676667876a184 affected
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до 33bf23c9940dbd3a22aad7f0cda4c84ed5701847 affected
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до f36d200a80a3ca025532ed60dd1ac21b620e14ae affected
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до bffc4cc334c5bb31ded54bc3cfd651735a3cb79e affected
Наблюдалось в версиях от 0ffd71bcc3a03ebb3551661a36052488369c4de9 до 3c12466b6b7bf1e56f9b32c366a3d83d87afb4de affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.3 affected
Наблюдалось в версиях от 0 до 5.3 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 07.03.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.