Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-47698

PUBLISHED 03.11.2025

CNA: Linux

drivers: media: dvb-frontends/rtl2832: fix an out-of-bounds write error

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: drivers: media: dvb-frontends/rtl2832: fix an out-of-bounds write error Ensure index in rtl2832_pid_filter does not exceed 31 to prevent out-of-bounds access. dev->filters is a 32-bit value, so set_bit and clear_bit functions should only operate on indices from 0 to 31. If index is 32, it will attempt to access a non-existent 33rd bit, leading to out-of-bounds access. Change the boundary check from index > 32 to index >= 32 to resolve this issue. [hverkuil: added fixes tag, rtl2830_pid_filter -> rtl2832_pid_filter in logmsg]

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-08990 Уязвимость функции rtl2832_pid_filter() драйвера Realtek RTL2830 DVB-T ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250602-40 02.06.2025 Отказ в обслуживании в Dell Secure Connect Gateway

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 7065c05c6d58b9b9a98127aa14e9a5ec68173918 affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 49b33c38d202d3327dcfd058e27f541dcc308b92 affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 6ae3b9aee42616ee93c4585174f40c767828006d affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до a879b6cdd48134a3d58949ea4f075c75fa2d7d71 affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 15bea004e939d938a6771dfcf2a26cc899ffd20a affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 527ab3eb3b0b4a6ee00e183c1de6a730239e2835 affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 66dbe0df6eccc7ee53a2c35016ce81e13b3ff447 affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до bedd42e07988dbdd124b23e758ffef7a681b9c60 affected
Наблюдалось в версиях от 4b01e01a81b6629878344430531ced347cc2ed5b до 8ae06f360cfaca2b88b98ca89144548b3186aab1 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.0 affected
Наблюдалось в версиях от 0 до 4.0 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 21.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.