Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-38659

PUBLISHED 04.11.2025

CNA: Linux

enic: Validate length of nl attributes in enic_set_vf_port

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: enic: Validate length of nl attributes in enic_set_vf_port enic_set_vf_port assumes that the nl attribute IFLA_PORT_PROFILE is of length PORT_PROFILE_MAX and that the nl attributes IFLA_PORT_INSTANCE_UUID, IFLA_PORT_HOST_UUID are of length PORT_UUID_MAX. These attributes are validated (in the function do_setlink in rtnetlink.c) using the nla_policy ifla_port_policy. The policy defines IFLA_PORT_PROFILE as NLA_STRING, IFLA_PORT_INSTANCE_UUID as NLA_BINARY and IFLA_PORT_HOST_UUID as NLA_STRING. That means that the length validation using the policy is for the max size of the attributes and not on exact size so the length of these attributes might be less than the sizes that enic_set_vf_port expects. This might cause an out of bands read access in the memcpys of the data of these attributes in enic_set_vf_port.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04181 Уязвимость компонента enic_main.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до 2b649d7e0cb42a660f0260ef25fd55fdc9c6c600 affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до ca63fb7af9d3e531aa25f7ae187bfc6c7166ec2d affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до 3c0d36972edbe56fcf98899622d9b90ac9965227 affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до 25571a12fbc8a1283bd8380d461267956fd426f7 affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до 7077c22f84f41974a711604a42fd0e0684232ee5 affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до f6638e955ca00c489894789492776842e102af9c affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до aee1955a1509a921c05c70dad5d6fc8563dfcb31 affected
Наблюдалось в версиях от f8bd909183acffad68780b10c1cdf36161cfd5d1 до e8021b94b0412c37bcc79027c2e382086b6ce449 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.35 affected
Наблюдалось в версиях от 0 до 2.6.35 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.