Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26956

PUBLISHED 04.05.2025

CNA: Linux

nilfs2: fix failure to detect DAT corruption in btree and direct mappings

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: nilfs2: fix failure to detect DAT corruption in btree and direct mappings Patch series "nilfs2: fix kernel bug at submit_bh_wbc()". This resolves a kernel BUG reported by syzbot. Since there are two flaws involved, I've made each one a separate patch. The first patch alone resolves the syzbot-reported bug, but I think both fixes should be sent to stable, so I've tagged them as such. This patch (of 2): Syzbot has reported a kernel bug in submit_bh_wbc() when writing file data to a nilfs2 file system whose metadata is corrupted. There are two flaws involved in this issue. The first flaw is that when nilfs_get_block() locates a data block using btree or direct mapping, if the disk address translation routine nilfs_dat_translate() fails with internal code -ENOENT due to DAT metadata corruption, it can be passed back to nilfs_get_block(). This causes nilfs_get_block() to misidentify an existing block as non-existent, causing both data block lookup and insertion to fail inconsistently. The second flaw is that nilfs_get_block() returns a successful status in this inconsistent state. This causes the caller __block_write_begin_int() or others to request a read even though the buffer is not mapped, resulting in a BUG_ON check for the BH_Mapped flag in submit_bh_wbc() failing. This fixes the first issue by changing the return value to code -EINVAL when a conversion using DAT fails with code -ENOENT, avoiding the conflicting condition that leads to the kernel bug described above. Here, code -EINVAL indicates that metadata corruption was detected during the block lookup, which will be properly handled as a file system error and converted to -EIO when passing through the nilfs2 bmap layer.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09415 Уязвимость компонента nilfs2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до b67189690eb4b7ecc84ae16fa1e880e0123eaa35 affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до 9cbe1ad5f4354f4df1445e5f4883983328cd6d8e affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до c3b5c5c31e723b568f83d8cafab8629d9d830ffb affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до 2e2619ff5d0def4bb6c2037a32a6eaa28dd95c84 affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до 46b832e09d43b394ac0f6d9485d2b1a06593f0b7 affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до f69e81396aea66304d214f175aa371f1b5578862 affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до a8e4d098de1c0f4c5c1f2ed4633a860f0da6d713 affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до 82827ca21e7c8a91384c5baa656f78a5adfa4ab4 affected
Наблюдалось в версиях от c3a7abf06ce719a51139e62a034590be99abbc2c до f2f26b4a84a0ef41791bd2d70861c8eac748f4ba affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.31 affected
Наблюдалось в версиях от 0 до 2.6.31 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 06.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.