Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-41056

PUBLISHED 03.11.2025

CNA: Linux

firmware: cs_dsp: Use strnlen() on name fields in V1 wmfw files

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: firmware: cs_dsp: Use strnlen() on name fields in V1 wmfw files Use strnlen() instead of strlen() on the algorithm and coefficient name string arrays in V1 wmfw files. In V1 wmfw files the name is a NUL-terminated string in a fixed-size array. cs_dsp should protect against overrunning the array if the NUL terminator is missing.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01469 Уязвимость функций cs_dsp_coeff_parse_alg() и cs_dsp_coeff_parse_coeff() (drivers/firmware/cirrus/cs_dsp.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от f6bc909e7673c30abcbdb329e7d0aa2e83c103d7 до 16d76857d6b5426f41b587d0bb925de3f25bfb21 affected
Наблюдалось в версиях от f6bc909e7673c30abcbdb329e7d0aa2e83c103d7 до 392cff2f86a25a4286ff3151c7739143c61c1781 affected
Наблюдалось в версиях от f6bc909e7673c30abcbdb329e7d0aa2e83c103d7 до 53a9f8cdbf35a682e9894e1a606f4640e5359185 affected
Наблюдалось в версиях от f6bc909e7673c30abcbdb329e7d0aa2e83c103d7 до 680e126ec0400f6daecf0510c5bb97a55779ff03 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.16 affected
Наблюдалось в версиях от 0 до 5.16 unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.