Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-49933

PUBLISHED 03.11.2025

CNA: Linux

blk_iocost: fix more out of bound shifts

Обновлено: 20.05.2025
In the Linux kernel, the following vulnerability has been resolved: blk_iocost: fix more out of bound shifts Recently running UBSAN caught few out of bound shifts in the ioc_forgive_debts() function: UBSAN: shift-out-of-bounds in block/blk-iocost.c:2142:38 shift exponent 80 is too large for 64-bit type 'u64' (aka 'unsigned long long') ... UBSAN: shift-out-of-bounds in block/blk-iocost.c:2144:30 shift exponent 80 is too large for 64-bit type 'u64' (aka 'unsigned long long') ... Call Trace: <IRQ> dump_stack_lvl+0xca/0x130 __ubsan_handle_shift_out_of_bounds+0x22c/0x280 ? __lock_acquire+0x6441/0x7c10 ioc_timer_fn+0x6cec/0x7750 ? blk_iocost_init+0x720/0x720 ? call_timer_fn+0x5d/0x470 call_timer_fn+0xfa/0x470 ? blk_iocost_init+0x720/0x720 __run_timer_base+0x519/0x700 ... Actual impact of this issue was not identified but I propose to fix the undefined behaviour. The proposed fix to prevent those out of bound shifts consist of precalculating exponent before using it the shift operations by taking min value from the actual exponent and maximum possible number of bits.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-05139 Уязвимость функции ioc_forgive_debts() компонента blk_iocost ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до 1f61d509257d6a05763d05bf37943b35306522b1 affected
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до f4ef9bef023d5c543cb0f3194ecacfd47ef590ec affected
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до 59121bb38fdc01434ea3fe361ee02b59f036227f affected
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до 1ab2cfe19700fb3dde4c7dfec392acff34db3120 affected
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до 1b120f151871eb47ce9f283c007af3f8ae1d990e affected
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до 364022095bdd4108efdaaa68576afa4712a5d085 affected
Наблюдалось в версиях от bec02dbbafad534674309f8b948094900f456797 до 9bce8005ec0dcb23a58300e8522fe4a31da606fa affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.10 affected
Наблюдалось в версиях от 0 до 5.10 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.