Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-35902

PUBLISHED 04.05.2025

CNA: Linux

net/rds: fix possible cp null dereference

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net/rds: fix possible cp null dereference cp might be null, calling cp->cp_conn would produce null dereference [Simon Horman adds:] Analysis: * cp is a parameter of __rds_rdma_map and is not reassigned. * The following call-sites pass a NULL cp argument to __rds_rdma_map() - rds_get_mr() - rds_get_mr_for_dest * Prior to the code above, the following assumes that cp may be NULL (which is indicative, but could itself be unnecessary) trans_private = rs->rs_transport->get_mr( sg, nents, rs, &mr->r_key, cp ? cp->cp_conn : NULL, args->vec.addr, args->vec.bytes, need_odp ? ODP_ZEROBASED : ODP_NOT_NEEDED); * The code modified by this patch is guarded by IS_ERR(trans_private), where trans_private is assigned as per the previous point in this analysis. The only implementation of get_mr that I could locate is rds_ib_get_mr() which can return an ERR_PTR if the conn (4th) argument is NULL. * ret is set to PTR_ERR(trans_private). rds_ib_get_mr can return ERR_PTR(-ENODEV) if the conn (4th) argument is NULL. Thus ret may be -ENODEV in which case the code in question will execute. Conclusion: * cp may be NULL at the point where this patch adds a check; this patch does seem to address a possible bug

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09865 Уязвимость компонентов net/rds ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 786854141057751bc08eb26f1b02e97c1631c8f4 до d275de8ea7be3a453629fddae41d4156762e814c affected
Наблюдалось в версиях от 997efea2bf3a4adb96c306b9ad6a91442237bf5b до bcd46782e2ec3825d10c1552fcb674d491cc09f9 affected
Наблюдалось в версиях от 9dfc15a10dfd44f8ff7f27488651cb5be6af83c2 до cfb786b03b03c5ff38882bee38525eb9987e4d14 affected
Наблюдалось в версиях от b562ebe21ed9adcf42242797dd6cb75beef12bf0 до d49fac38479bfdaec52b3ea274d290c47a294029 affected
Наблюдалось в версиях от 998fd719e6d6468b930ac0c44552ea9ff8b07b80 до cbaac2e5488ed54833897264a5ffb2a341a9f196 affected
Наблюдалось в версиях от 2b505d05280739ce31d5708da840f42df827cb85 до 92309bed3c5fbe2ccd4c45056efd42edbd06162d affected
Наблюдалось в версиях от c055fc00c07be1f0df7375ab0036cebd1106ed38 до 6794090c742008c53b344b35b021d4a3093dc50a affected
Наблюдалось в версиях от c055fc00c07be1f0df7375ab0036cebd1106ed38 до 62fc3357e079a07a22465b9b6ef71bb6ea75ee4b affected
Наблюдалось в версии 907761307469adecb02461a14120e9a1812a5fb1 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.8 affected
Наблюдалось в версиях от 0 до 6.8 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 20.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.