Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-36965

PUBLISHED 04.05.2025

CNA: Linux

remoteproc: mediatek: Make sure IPI buffer fits in L2TCM

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: remoteproc: mediatek: Make sure IPI buffer fits in L2TCM The IPI buffer location is read from the firmware that we load to the System Companion Processor, and it's not granted that both the SRAM (L2TCM) size that is defined in the devicetree node is large enough for that, and while this is especially true for multi-core SCP, it's still useful to check on single-core variants as well. Failing to perform this check may make this driver perform R/W operations out of the L2TCM boundary, resulting (at best) in a kernel panic. To fix that, check that the IPI buffer fits, otherwise return a failure and refuse to boot the relevant SCP core (or the SCP at all, if this is single core).

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-04589 Уязвимость функции scp_ipi_init() драйвера сопроцессоров ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3efa0ea743b77d1611501f7d8b4f320d032d73ae до 00548ac6b14428719c970ef90adae2b3b48c0cdf affected
Наблюдалось в версиях от 3efa0ea743b77d1611501f7d8b4f320d032d73ae до 1d9e2de24533daca36cbf09e8d8596bf72b526b2 affected
Наблюдалось в версиях от 3efa0ea743b77d1611501f7d8b4f320d032d73ae до 26c6d7dc8c6a9fde9d362ab2eef6390efeff145e affected
Наблюдалось в версиях от 3efa0ea743b77d1611501f7d8b4f320d032d73ae до 838b49e211d59fa827ff9df062d4020917cffbdf affected
Наблюдалось в версиях от 3efa0ea743b77d1611501f7d8b4f320d032d73ae до 36c79eb4845551e9f6d28c663b38ce0ab03b84a9 affected
Наблюдалось в версиях от 3efa0ea743b77d1611501f7d8b4f320d032d73ae до 331f91d86f71d0bb89a44217cc0b2a22810bbd42 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.11 affected
Наблюдалось в версиях от 0 до 5.11 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.