Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-57930

PUBLISHED 03.11.2025

CNA: Linux

tracing: Have process_string() also allow arrays

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: tracing: Have process_string() also allow arrays In order to catch a common bug where a TRACE_EVENT() TP_fast_assign() assigns an address of an allocated string to the ring buffer and then references it in TP_printk(), which can be executed hours later when the string is free, the function test_event_printk() runs on all events as they are registered to make sure there's no unwanted dereferencing. It calls process_string() to handle cases in TP_printk() format that has "%s". It returns whether or not the string is safe. But it can have some false positives. For instance, xe_bo_move() has: TP_printk("move_lacks_source:%s, migrate object %p [size %zu] from %s to %s device_id:%s", __entry->move_lacks_source ? "yes" : "no", __entry->bo, __entry->size, xe_mem_type_to_name[__entry->old_placement], xe_mem_type_to_name[__entry->new_placement], __get_str(device_id)) Where the "%s" references into xe_mem_type_to_name[]. This is an array of pointers that should be safe for the event to access. Instead of flagging this as a bad reference, if a reference points to an array, where the record field is the index, consider it safe.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01866 Уязвимость функции process_string() модуля kernel/trace/trace_events.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 85d7635d54d75a2589f28583dc17feedc3aa4ad6 до 3bcdc9039a6e9e6e47ed689a37b8d57894a3c571 affected
Наблюдалось в версиях от f3ff759ec636b4094b8eb2c3801e4e6c97a6b712 до 631b1e09e213c86d5a4ce23d45c81af473bb0ac7 affected
Наблюдалось в версиях от 2f6ad0b613cd45cca48e6eb04f65351db018afb0 до a64e5295ebc4afdefe69cdf16cc286a60ff8ba4b affected
Наблюдалось в версиях от 683eccacc02d2eb25d1c34b8fb0363fcc7e08f64 до 92bd18c74624e5eb9f96e70076aa46293f4b626f affected
Наблюдалось в версиях от 65a25d9f7ac02e0cf361356e834d1c71d36acca9 до afc6717628f959941d7b33728570568b4af1c4b8 affected
Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6.1.122 до 6.1.124 affected
Наблюдалось в версиях от 6.6.68 до 6.6.70 affected
Наблюдалось в версиях от 6.12.7 до 6.12.9 affected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.