Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-45016

PUBLISHED 03.11.2025

CNA: Linux

netem: fix return value if duplicate enqueue fails

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: netem: fix return value if duplicate enqueue fails There is a bug in netem_enqueue() introduced by commit 5845f706388a ("net: netem: fix skb length BUG_ON in __skb_to_sgvec") that can lead to a use-after-free. This commit made netem_enqueue() always return NET_XMIT_SUCCESS when a packet is duplicated, which can cause the parent qdisc's q.qlen to be mistakenly incremented. When this happens qlen_notify() may be skipped on the parent during destruction, leaving a dangling pointer for some classful qdiscs like DRR. There are two ways for the bug happen: - If the duplicated packet is dropped by rootq->enqueue() and then the original packet is also dropped. - If rootq->enqueue() sends the duplicated packet to a different qdisc and the original packet is dropped. In both cases NET_XMIT_SUCCESS is returned even though no packets are enqueued at the netem qdisc. The fix is to defer the enqueue of the duplicate packet until after the original packet has been guaranteed to return NET_XMIT_SUCCESS.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01943 Уязвимость компонента netem ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до 759e3e8c4a6a6b4e52ebc4547123a457f0ce90d4 affected
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до c414000da1c2ea1ba9a5e5bb1a4ba774e51e202d affected
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до 52d99a69f3d556c6426048c9d481b912205919d8 affected
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до 0486d31dd8198e22b63a4730244b38fffce6d469 affected
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до 577d6c0619467fe90f7e8e57e45cb5bd9d936014 affected
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до e5bb2988a310667abed66c7d3ffa28880cf0f883 affected
Наблюдалось в версиях от 5845f706388a4cde0f6b80f9e5d33527e942b7d9 до c07ff8592d57ed258afee5a5e04991a48dbaf382 affected
Наблюдалось в версии a550a01b8af856f2684b0f79d552f5119eb5006c affected
Наблюдалось в версии 009510a90e230bb495f3fe25c7db956679263b07 affected
Наблюдалось в версии 4de7d30668cb8b06330992e1cd336f91700a2ce7 affected
Наблюдалось в версии d1dd2e15c85e890a1cc9bde5ba07ae63331e5c73 affected
Наблюдалось в версии 0148fe458b5705e2fea7cb88294fed7e36066ca2 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0 affected
Наблюдалось в версиях от 0 до 5.0 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 29.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 29.09.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.