Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-50041

PUBLISHED 03.11.2025

CNA: Linux

i40e: Fix macvlan leak by synchronizing access to mac_filter_hash

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: i40e: Fix macvlan leak by synchronizing access to mac_filter_hash This patch addresses a macvlan leak issue in the i40e driver caused by concurrent access to vsi->mac_filter_hash. The leak occurs when multiple threads attempt to modify the mac_filter_hash simultaneously, leading to inconsistent state and potential memory leaks. To fix this, we now wrap the calls to i40e_del_mac_filter() and zeroing vf->default_lan_addr.addr with spin_lock/unlock_bh(&vsi->mac_filter_hash_lock), ensuring atomic operations and preventing concurrent access. Additionally, we add lockdep_assert_held(&vsi->mac_filter_hash_lock) in i40e_add_mac_filter() to help catch similar issues in the future. Reproduction steps: 1. Spawn VFs and configure port vlan on them. 2. Trigger concurrent macvlan operations (e.g., adding and deleting portvlan and/or mac filters). 3. Observe the potential memory leak and inconsistent state in the mac_filter_hash. This synchronization ensures the integrity of the mac_filter_hash and prevents the described leak.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04486 Уязвимость компонента i40e ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от ddec6cbbe22781d17965f1e6386e5a6363c058d2 до 9db6ce9e2738b05a3672aff4d42169cf3bb5a3e3 affected
Наблюдалось в версиях от fed0d9f13266a22ce1fc9a97521ef9cdc6271a23 до 9a9747288ba0a9ad4f5c9877f18dd245770ad64e affected
Наблюдалось в версиях от fed0d9f13266a22ce1fc9a97521ef9cdc6271a23 до 703c4d820b31bcadf465288d5746c53445f02a55 affected
Наблюдалось в версиях от fed0d9f13266a22ce1fc9a97521ef9cdc6271a23 до 8831abff1bd5b6bc8224f0c0671f46fbd702b5b2 affected
Наблюдалось в версиях от fed0d9f13266a22ce1fc9a97521ef9cdc6271a23 до dac6c7b3d33756d6ce09f00a96ea2ecd79fae9fb affected
Наблюдалось в версии 8bfcbaa379694e05290fcff21f4bd40afcf88776 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.19 affected
Наблюдалось в версиях от 0 до 5.19 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.