Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-56619

PUBLISHED 03.11.2025

CNA: Linux

nilfs2: fix potential out-of-bounds memory access in nilfs_find_entry()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: nilfs2: fix potential out-of-bounds memory access in nilfs_find_entry() Syzbot reported that when searching for records in a directory where the inode's i_size is corrupted and has a large value, memory access outside the folio/page range may occur, or a use-after-free bug may be detected if KASAN is enabled. This is because nilfs_last_byte(), which is called by nilfs_find_entry() and others to calculate the number of valid bytes of directory data in a page from i_size and the page index, loses the upper 32 bits of the 64-bit size information due to an inappropriate type of local variable to which the i_size value is assigned. This caused a large byte offset value due to underflow in the end address calculation in the calling nilfs_find_entry(), resulting in memory access that exceeds the folio/page size. Fix this issue by changing the type of the local variable causing the bit loss from "unsigned int" to "u64". The return value of nilfs_last_byte() is also of type "unsigned int", but it is truncated so as not to exceed PAGE_SIZE and no bit loss occurs, so no change is required.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04999 Уязвимость функции nilfs_put_page() модуля fs/nilfs2/dir.c поддержки файловой системы ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 09d6d05579fd46e61abf6e457bb100ff11f3a9d3 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до e3732102a9d638d8627d14fdf7b208462f0520e0 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 48eb6e7404948032bbe811c5affbe39f6b316951 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 5af8366625182f01f6d8465c9a3210574673af57 affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до c3afea07477baccdbdec4483f8d5e59d42a3f67f affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 31f7b57a77d4c82a34ddcb6ff35b5aa577ef153e affected
Наблюдалось в версиях от 2ba466d74ed74f073257f86e61519cb8f8f46184 до 985ebec4ab0a28bb5910c3b1481a40fbf7f9e61d affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.30 affected
Наблюдалось в версиях от 0 до 2.6.30 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 11.02.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.