Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-44974

PUBLISHED 03.11.2025

CNA: Linux

mptcp: pm: avoid possible UaF when selecting endp

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: mptcp: pm: avoid possible UaF when selecting endp select_local_address() and select_signal_address() both select an endpoint entry from the list inside an RCU protected section, but return a reference to it, to be read later on. If the entry is dereferenced after the RCU unlock, reading info could cause a Use-after-Free. A simple solution is to copy the required info while inside the RCU protected section to avoid any risk of UaF later. The address ID might need to be modified later to handle the ID0 case later, so a copy seems OK to deal with.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06733 Уязвимость функций select_local_address() и select_signal_address компонента mptcp ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250117-39 17.01.2025 Повышение привилегий в Dell OpenManage Network Integration (OMNI)

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 до ddee5b4b6a1cc03c1e9921cf34382e094c2009f1 affected
Наблюдалось в версиях от 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 до f2c865e9e3ca44fc06b5f73b29a954775e4dbb38 affected
Наблюдалось в версиях от 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 до 2b4f46f9503633dade75cb796dd1949d0e6581a1 affected
Наблюдалось в версиях от 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 до 9a9afbbc3fbfca4975eea4aa5b18556db5a0c0b8 affected
Наблюдалось в версиях от 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 до 0201d65d9806d287a00e0ba96f0321835631f63f affected
Наблюдалось в версиях от 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 до 48e50dcbcbaaf713d82bf2da5c16aeced94ad07d affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.7 affected
Наблюдалось в версиях от 0 до 5.7 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.