Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-41091

PUBLISHED 03.11.2025

CNA: Linux

tun: add missing verification for short frame

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: tun: add missing verification for short frame The cited commit missed to check against the validity of the frame length in the tun_xdp_one() path, which could cause a corrupted skb to be sent downstack. Even before the skb is transmitted, the tun_xdp_one-->eth_type_trans() may access the Ethernet header although it can be less than ETH_HLEN. Once transmitted, this could either cause out-of-bound access beyond the actual length, or confuse the underlayer with incorrect or inconsistent header length in the skb metadata. In the alternative path, tun_get_user() already prohibits short frame which has the length less than Ethernet header size from being transmitted for IFF_TAP. This is to drop any frame shorter than the Ethernet header size just like how tun_get_user() does. CVE: CVE-2024-41091

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04173 Уязвимость компонента tun.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до 32b0aaba5dbc85816898167d9b5d45a22eae82e9 affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до 6100e0237204890269e3f934acfc50d35fd6f319 affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до 589382f50b4a5d90d16d8bc9dcbc0e927a3e39b2 affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до ad6b3f622ccfb4bfedfa53b6ebd91c3d1d04f146 affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до d5ad89b7d01ed4e66fd04734fc63d6e78536692a affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до a9d1c27e2ee3b0ea5d40c105d6e728fc114470bb affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до 8418f55302fa1d2eeb73e16e345167e545c598a5 affected
Наблюдалось в версиях от 043d222f93ab8c76b56a3b315cd8692e35affb6c до 049584807f1d797fc3078b68035450a9769eb5c3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.20 affected
Наблюдалось в версиях от 0 до 4.20 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.