Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-41090

PUBLISHED 03.11.2025

CNA: Linux

tap: add missing verification for short frame

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: tap: add missing verification for short frame The cited commit missed to check against the validity of the frame length in the tap_get_user_xdp() path, which could cause a corrupted skb to be sent downstack. Even before the skb is transmitted, the tap_get_user_xdp()-->skb_set_network_header() may assume the size is more than ETH_HLEN. Once transmitted, this could either cause out-of-bound access beyond the actual length, or confuse the underlayer with incorrect or inconsistent header length in the skb metadata. In the alternative path, tap_get_user() already prohibits short frame which has the length less than Ethernet header size from being transmitted. This is to drop any frame shorter than the Ethernet header size just like how tap_get_user() does. CVE: CVE-2024-41090

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04193 Уязвимость компонента tap.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до 8be915fc5ff9a5e296f6538be12ea75a1a93bdea affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до 7431144b406ae82807eb87d8c98e518475b0450f affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до e5e5e63c506b93b89b01f522b6a7343585f784e6 affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до ee93e6da30377cf2a75e16cd32bb9fcd86a61c46 affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до aa6a5704cab861c9b2ae9f475076e1881e87f5aa affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до 73d462a38d5f782b7c872fe9ae8393d9ef5483da affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до e1a786b9bbb767fd1c922d424aaa8078cc542309 affected
Наблюдалось в версиях от 0efac27791ee068075d80f07c55a229b1335ce12 до ed7f2afdd0e043a397677e597ced0830b83ba0b3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.20 affected
Наблюдалось в версиях от 0 до 4.20 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.