Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-36006

PUBLISHED 04.05.2025

CNA: Linux

mlxsw: spectrum_acl_tcam: Fix incorrect list API usage

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: mlxsw: spectrum_acl_tcam: Fix incorrect list API usage Both the function that migrates all the chunks within a region and the function that migrates all the entries within a chunk call list_first_entry() on the respective lists without checking that the lists are not empty. This is incorrect usage of the API, which leads to the following warning [1]. Fix by returning if the lists are empty as there is nothing to migrate in this case. [1] WARNING: CPU: 0 PID: 6437 at drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c:1266 mlxsw_sp_acl_tcam_vchunk_migrate_all+0x1f1/0> Modules linked in: CPU: 0 PID: 6437 Comm: kworker/0:37 Not tainted 6.9.0-rc3-custom-00883-g94a65f079ef6 #39 Hardware name: Mellanox Technologies Ltd. MSN3700/VMOD0005, BIOS 5.11 01/06/2019 Workqueue: mlxsw_core mlxsw_sp_acl_tcam_vregion_rehash_work RIP: 0010:mlxsw_sp_acl_tcam_vchunk_migrate_all+0x1f1/0x2c0 [...] Call Trace: <TASK> mlxsw_sp_acl_tcam_vregion_rehash_work+0x6c/0x4a0 process_one_work+0x151/0x370 worker_thread+0x2cb/0x3e0 kthread+0xd0/0x100 ret_from_fork+0x34/0x50 ret_from_fork_asm+0x1a/0x30 </TASK>

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03905 Уязвимость компонента spectrum_acl_tcam.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до 0b2c13b670b168e324e1cf109e67056a20fd610a affected
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до 09846c2309b150b8ce4e0ce96f058197598fc530 affected
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до 64435b64e43d8ee60faa46c0cd04e323e8b2a7b0 affected
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до 4526a56e02da3725db979358964df9cd9c567154 affected
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до ab4ecfb627338e440ae11def004c524a00d93e40 affected
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до af8b593c3dd9df82cb199be65863af004b09fd97 affected
Наблюдалось в версиях от 6f9579d4e3021b17b0a4cde6b04a6c94c9575cdf до b377add0f0117409c418ddd6504bd682ebe0bf79 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.1 affected
Наблюдалось в версиях от 0 до 5.1 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 20.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.