Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-42301

PUBLISHED 03.11.2025

CNA: Linux

dev/parport: fix the array out-of-bounds risk

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: dev/parport: fix the array out-of-bounds risk Fixed array out-of-bounds issues caused by sprintf by replacing it with snprintf for safer data copying, ensuring the destination buffer is not overflowed. Below is the stack trace I encountered during the actual issue: [ 66.575408s] [pid:5118,cpu4,QThread,4]Kernel panic - not syncing: stack-protector: Kernel stack is corrupted in: do_hardware_base_addr+0xcc/0xd0 [parport] [ 66.575408s] [pid:5118,cpu4,QThread,5]CPU: 4 PID: 5118 Comm: QThread Tainted: G S W O 5.10.97-arm64-desktop #7100.57021.2 [ 66.575439s] [pid:5118,cpu4,QThread,6]TGID: 5087 Comm: EFileApp [ 66.575439s] [pid:5118,cpu4,QThread,7]Hardware name: HUAWEI HUAWEI QingYun PGUX-W515x-B081/SP1PANGUXM, BIOS 1.00.07 04/29/2024 [ 66.575439s] [pid:5118,cpu4,QThread,8]Call trace: [ 66.575469s] [pid:5118,cpu4,QThread,9] dump_backtrace+0x0/0x1c0 [ 66.575469s] [pid:5118,cpu4,QThread,0] show_stack+0x14/0x20 [ 66.575469s] [pid:5118,cpu4,QThread,1] dump_stack+0xd4/0x10c [ 66.575500s] [pid:5118,cpu4,QThread,2] panic+0x1d8/0x3bc [ 66.575500s] [pid:5118,cpu4,QThread,3] __stack_chk_fail+0x2c/0x38 [ 66.575500s] [pid:5118,cpu4,QThread,4] do_hardware_base_addr+0xcc/0xd0 [parport]

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-08229 Уязвимость функции do_hardware_base_addr() драйвера параллельного порта ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250117-31 17.01.2025 Отказ в обслуживании в Dell OpenManage Network Integration (OMNI)

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 166a0bddcc27de41fe13f861c8348e8e53e988c8 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 47b3dce100778001cd76f7e9188944b5cb27a76d affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до a44f88f7576bc1916d8d6293f5c62fbe7cbe03e0 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до c719b393374d3763e64900ee19aaed767d5a08d6 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 7f4da759092a1a6ce35fb085182d02de8cc4cc84 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до b579ea3516c371ecf59d073772bc45dfd28c8a0e affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 7789a1d6792af410aa9b39a1eb237ed24fa2170a affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до ab11dac93d2d568d151b1918d7b84c2d02bacbd5 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.