Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26712

PUBLISHED 07.05.2025

CNA: Linux

powerpc/kasan: Fix addr error caused by page alignment

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: powerpc/kasan: Fix addr error caused by page alignment In kasan_init_region, when k_start is not page aligned, at the begin of for loop, k_cur = k_start & PAGE_MASK is less than k_start, and then `va = block + k_cur - k_start` is less than block, the addr va is invalid, because the memory address space from va to block is not alloced by memblock_alloc, which will not be reserved by memblock_reserve later, it will be used by other places. As a result, memory overwriting occurs. for example: int __init __weak kasan_init_region(void *start, size_t size) { [...] /* if say block(dcd97000) k_start(feef7400) k_end(feeff3fe) */ block = memblock_alloc(k_end - k_start, PAGE_SIZE); [...] for (k_cur = k_start & PAGE_MASK; k_cur < k_end; k_cur += PAGE_SIZE) { /* at the begin of for loop * block(dcd97000) va(dcd96c00) k_cur(feef7000) k_start(feef7400) * va(dcd96c00) is less than block(dcd97000), va is invalid */ void *va = block + k_cur - k_start; [...] } [...] } Therefore, page alignment is performed on k_start before memblock_alloc() to ensure the validity of the VA address.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-08642 Уязвимость компонента kasan ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 663c0c9496a69f80011205ba3194049bcafd681d до 230e89b5ad0a33f530a2a976b3e5e4385cb27882 affected
Наблюдалось в версиях от 663c0c9496a69f80011205ba3194049bcafd681d до 2738e0aa2fb24a7ab9c878d912dc2b239738c6c6 affected
Наблюдалось в версиях от 663c0c9496a69f80011205ba3194049bcafd681d до 0c09912dd8387e228afcc5e34ac5d79b1e3a1058 affected
Наблюдалось в версиях от 663c0c9496a69f80011205ba3194049bcafd681d до 0516c06b19dc64807c10e01bb99b552bdf2d7dbe affected
Наблюдалось в версиях от 663c0c9496a69f80011205ba3194049bcafd681d до 70ef2ba1f4286b2b73675aeb424b590c92d57b25 affected
Наблюдалось в версиях от 663c0c9496a69f80011205ba3194049bcafd681d до 4a7aee96200ad281a5cc4cf5c7a2e2a49d2b97b0 affected
Наблюдалось в версии 5ce93076d8ee2a0fac3ad4adbd2e91b6197146db affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.4 affected
Наблюдалось в версиях от 0 до 5.4 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 07.05.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
4.4 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 04.04.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.