Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-35247

PUBLISHED 04.05.2025

CNA: Linux

fpga: region: add owner module and take its refcount

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: fpga: region: add owner module and take its refcount The current implementation of the fpga region assumes that the low-level module registers a driver for the parent device and uses its owner pointer to take the module's refcount. This approach is problematic since it can lead to a null pointer dereference while attempting to get the region during programming if the parent device does not have a driver. To address this problem, add a module owner pointer to the fpga_region struct and use it to take the module's refcount. Modify the functions for registering a region to take an additional owner module parameter and rename them to avoid conflicts. Use the old function names for helper macros that automatically set the module that registers the region as the owner. This ensures compatibility with existing low-level control modules and reduces the chances of registering a region without setting the owner. Also, update the documentation to keep it consistent with the new interface for registering an fpga region.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03436 Уязвимость компонента fpga ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0fa20cdfcc1f68847cdfc47824476301eedc8297 до 26e6e25d742e29885cf44274fcf6b744366c4702 affected
Наблюдалось в версиях от 0fa20cdfcc1f68847cdfc47824476301eedc8297 до 9b4eee8572dcf82b2ed17d9a328c7fb87df2f0e8 affected
Наблюдалось в версиях от 0fa20cdfcc1f68847cdfc47824476301eedc8297 до 75a001914a8d2ccdcbe4b8cc7e94ac71d0e66093 affected
Наблюдалось в версиях от 0fa20cdfcc1f68847cdfc47824476301eedc8297 до 4d7d12b643c00e7eea51b49a60a2ead182633ec8 affected
Наблюдалось в версиях от 0fa20cdfcc1f68847cdfc47824476301eedc8297 до 2279c09c36165ccded4d506d11a7714e13b56019 affected
Наблюдалось в версиях от 0fa20cdfcc1f68847cdfc47824476301eedc8297 до b7c0e1ecee403a43abc89eb3e75672b01ff2ece9 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.10 affected
Наблюдалось в версиях от 0 до 4.10 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.