Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-49983

PUBLISHED 03.11.2025

CNA: Linux

ext4: drop ppath from ext4_ext_replay_update_ex() to avoid double-free

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ext4: drop ppath from ext4_ext_replay_update_ex() to avoid double-free When calling ext4_force_split_extent_at() in ext4_ext_replay_update_ex(), the 'ppath' is updated but it is the 'path' that is freed, thus potentially triggering a double-free in the following process: ext4_ext_replay_update_ex ppath = path ext4_force_split_extent_at(&ppath) ext4_split_extent_at ext4_ext_insert_extent ext4_ext_create_new_leaf ext4_ext_grow_indepth ext4_find_extent if (depth > path[0].p_maxdepth) kfree(path) ---> path First freed *orig_path = path = NULL ---> null ppath kfree(path) ---> path double-free !!! So drop the unnecessary ppath and use path directly to avoid this problem. And use ext4_find_extent() directly to update path, avoiding unnecessary memory allocation and freeing. Also, propagate the error returned by ext4_find_extent() instead of using strange error codes.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-09006 Уязвимость функции ext4_ext_replay_update_ex() файловой системы ext4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до 8c26d9e53e5fbacda0732a577e97c5a5b7882aaf affected
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до a34bed978364114390162c27e50fca50791c568d affected
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до 6367d3f04c69e2b8770b8137bd800e0784b0abbc affected
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до 1b558006d98b7b0b730027be0ee98973dd10ee0d affected
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до 3ff710662e8d86a63a39b334e9ca0cb10e5c14b0 affected
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до 63adc9016917e6970fb0104ee5fd6770f02b2d80 affected
Наблюдалось в версиях от 8016e29f4362e285f0f7e38fadc61a5b7bdfdfa2 до 5c0f4cc84d3a601c99bc5e6e6eb1cbda542cce95 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.10 affected
Наблюдалось в версиях от 0 до 5.10 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.