Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-47674

PUBLISHED 03.11.2025

CNA: Linux

mm: avoid leaving partial pfn mappings around in error case

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: mm: avoid leaving partial pfn mappings around in error case As Jann points out, PFN mappings are special, because unlike normal memory mappings, there is no lifetime information associated with the mapping - it is just a raw mapping of PFNs with no reference counting of a 'struct page'. That's all very much intentional, but it does mean that it's easy to mess up the cleanup in case of errors. Yes, a failed mmap() will always eventually clean up any partial mappings, but without any explicit lifetime in the page table mapping itself, it's very easy to do the error handling in the wrong order. In particular, it's easy to mistakenly free the physical backing store before the page tables are actually cleaned up and (temporarily) have stale dangling PTE entries. To make this situation less error-prone, just make sure that any partial pfn mapping is torn down early, before any other error handling.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00021 Уязвимость функции remap_pfn_range_notrack() в модуле mm/memory.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 3213fdcab961026203dd587a4533600c70b3336b affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 35770ca6180caa24a2b258c99a87bd437a1ee10f affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 5b2c8b34f6d76bfbd1dd4936eb8a0fbfb9af3959 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 65d0db500d7c07f0f76fc24a4d837791c4862cd2 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до a95a24fcaee1b892e47d5e6dcc403f713874ee80 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 954fd4c81f22c4b6ba65379a81fd252971bf4ef3 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 79a61cc3fc0466ad2b7b89618a6157785f0293b3 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 15.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.