Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-42145

PUBLISHED 03.11.2025

CNA: Linux

IB/core: Implement a limit on UMAD receive List

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: IB/core: Implement a limit on UMAD receive List The existing behavior of ib_umad, which maintains received MAD packets in an unbounded list, poses a risk of uncontrolled growth. As user-space applications extract packets from this list, the rate of extraction may not match the rate of incoming packets, leading to potential list overflow. To address this, we introduce a limit to the size of the list. After considering typical scenarios, such as OpenSM processing, which can handle approximately 100k packets per second, and the 1-second retry timeout for most packets, we set the list size limit to 200k. Packets received beyond this limit are dropped, assuming they are likely timed out by the time they are handled by user-space. Notably, packets queued on the receive list due to reasons like timed-out sends are preserved even when the list is full.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01425 Уязвимость компонентов IB/core ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 1288cf1cceb0e6df276e182f5412370fb4169bcb affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до b4913702419d064ec4c4bbf7270643c95cc89a1b affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 62349fbf86b5e13b02721bdadf98c29afd1e7b5f affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до d73cb8862e4d6760ccc94d3b57b9ef6271400607 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 63d202d948bb6d3a28cd8e8b96b160fa53e18baa affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до b8c5f635997f49c625178d1a0cb32a80ed33abe6 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до a6627fba793cc75b7365d9504a0095fb2902dda4 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до ca0b44e20a6f3032224599f02e7c8fb49525c894 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.