Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-38544

PUBLISHED 03.11.2025

CNA: Linux

RDMA/rxe: Fix seg fault in rxe_comp_queue_pkt

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: RDMA/rxe: Fix seg fault in rxe_comp_queue_pkt In rxe_comp_queue_pkt() an incoming response packet skb is enqueued to the resp_pkts queue and then a decision is made whether to run the completer task inline or schedule it. Finally the skb is dereferenced to bump a 'hw' performance counter. This is wrong because if the completer task is already running in a separate thread it may have already processed the skb and freed it which can cause a seg fault. This has been observed infrequently in testing at high scale. This patch fixes this by changing the order of enqueuing the packet until after the counter is accessed.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03282 Уязвимость функции rxe_comp_queue_pkt() модуля drivers/infiniband/sw/rxe/rxe_comp.c - драйвера поддержки InfiniBand ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации или вызвать отказ в обслуживании.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до c91fb72a2ca6480d8d77262eef52dc5b178463a3 affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до de5a059e36657442b5637cc16df5163e435b9cb4 affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до e0e14dd35d4242340c7346aac60c7ff8fbf87ffc affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до faa8d0ecf6c9c7c2ace3ca3e552180ada6f75e19 affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до 21b4c6d4d89030fd4657a8e7c8110fd941049794 affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до bbad88f111a1829f366c189aa48e7e58e57553fc affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до 30df4bef8b8e183333e9b6e9d4509d552c7da6eb affected
Наблюдалось в версиях от 0b1e5b99a48b5b810e3e38f1d6e0d39306b99ec0 до 2b23b6097303ed0ba5f4bc036a1c07b6027af5c6 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.12 affected
Наблюдалось в версиях от 0 до 4.12 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
6.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 20.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.