Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-38621

PUBLISHED 04.11.2025

CNA: Linux

media: stk1160: fix bounds checking in stk1160_copy_video()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: media: stk1160: fix bounds checking in stk1160_copy_video() The subtract in this condition is reversed. The ->length is the length of the buffer. The ->bytesused is how many bytes we have copied thus far. When the condition is reversed that means the result of the subtraction is always negative but since it's unsigned then the result is a very high positive value. That means the overflow check is never true. Additionally, the ->bytesused doesn't actually work for this purpose because we're not writing to "buf->mem + buf->bytesused". Instead, the math to calculate the destination where we are writing is a bit involved. You calculate the number of full lines already written, multiply by two, skip a line if necessary so that we start on an odd numbered line, and add the offset into the line. To fix this buffer overflow, just take the actual destination where we are writing, if the offset is already out of bounds print an error and return. Otherwise, write up to buf->length bytes.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04187 Уязвимость компонента stk1160-video.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до f6a392266276730bea893b55d12940e32a25f56a affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до ecf4ddc3aee8ade504c4d36b7b4053ce6093e200 affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до a16775828aaed1c54ff4e6fe83e8e4d5c6a50cb7 affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до 7532bcec0797adfa08791301c3bcae14141db3bd affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до b504518a397059e1d55c521ba0ea2b545a6c4b52 affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до d410017a7181cb55e4a5c810b32b75e4416c6808 affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до a08492832cc4cacc24e0612f483c86ca899b9261 affected
Наблюдалось в версиях от 9cb2173e6ea8f2948bd1367c93083a2500fcf08f до faa4364bef2ec0060de381ff028d1d836600a381 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.7 affected
Наблюдалось в версиях от 0 до 3.7 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.