Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-50015

PUBLISHED 03.11.2025

CNA: Linux

ext4: dax: fix overflowing extents beyond inode size when partially writing

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ext4: dax: fix overflowing extents beyond inode size when partially writing The dax_iomap_rw() does two things in each iteration: map written blocks and copy user data to blocks. If the process is killed by user(See signal handling in dax_iomap_iter()), the copied data will be returned and added on inode size, which means that the length of written extents may exceed the inode size, then fsck will fail. An example is given as: dd if=/dev/urandom of=file bs=4M count=1 dax_iomap_rw iomap_iter // round 1 ext4_iomap_begin ext4_iomap_alloc // allocate 0~2M extents(written flag) dax_iomap_iter // copy 2M data iomap_iter // round 2 iomap_iter_advance iter->pos += iter->processed // iter->pos = 2M ext4_iomap_begin ext4_iomap_alloc // allocate 2~4M extents(written flag) dax_iomap_iter fatal_signal_pending done = iter->pos - iocb->ki_pos // done = 2M ext4_handle_inode_extension ext4_update_inode_size // inode size = 2M fsck reports: Inode 13, i_size is 2097152, should be 4194304. Fix? Fix the problem by truncating extents if the written length is smaller than expected.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07976 Уязвимость ядра операционной системы Linux, связанная с чрезмерным итерированием, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до f8a7c342326f6ad1dfdb30a18dd013c70f5e9669 affected
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до 8c30a9a8610c314554997f86370140746aa35661 affected
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до abfaa876b948baaea4d14f21a1963789845c8b4c affected
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до 5efccdee4a7d507a483f20f880b809cc4eaef14d affected
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до a9f331f51515bdb3ebc8d0963131af367ef468f6 affected
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до ec0dd451e236c46e4858d53e9e82bae7797a7af5 affected
Наблюдалось в версиях от 776722e85d3b0936253ecc3d14db4fba37f191ba до dda898d7ffe85931f9cca6d702a51f33717c501e affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.10 affected
Наблюдалось в версиях от 0 до 4.10 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.10.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.