Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21647

PUBLISHED 03.11.2025

CNA: Linux

sched: sch_cake: add bounds checks to host bulk flow fairness counts

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: sched: sch_cake: add bounds checks to host bulk flow fairness counts Even though we fixed a logic error in the commit cited below, syzbot still managed to trigger an underflow of the per-host bulk flow counters, leading to an out of bounds memory access. To avoid any such logic errors causing out of bounds memory accesses, this commit factors out all accesses to the per-host bulk flow counters to a series of helpers that perform bounds-checking before any increments and decrements. This also has the benefit of improving readability by moving the conditional checks for the flow mode into these helpers, instead of having them spread out throughout the code (which was the cause of the original logic error). As part of this change, the flow quantum calculation is consolidated into a helper function, which means that the dithering applied to the ost load scaling is now applied both in the DRR rotation and when a sparse flow's quantum is first initiated. The only user-visible effect of this is that the maximum packet size that can be sent while a flow stays sparse will now vary with +/- one byte in some cases. This should not make a noticeable difference in practice, and thus it's not worth complicating the code to preserve the old behaviour.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11882 Уязвимость компонента net/sched/sch_cake.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4a4eeefa514db570be025ab46d779af180e2c9bb до 44fe1efb4961c1a5ccab16bb579dfc6b308ad58b affected
Наблюдалось в версиях от 7725152b54d295b7da5e34c2f419539b30d017bd до b1a1743aaa4906c41c426eda97e2e2586f79246d affected
Наблюдалось в версиях от cde71a5677971f4f1b69b25e854891dbe78066a4 до bb0245fa72b783cb23a9949c5048781341e91423 affected
Наблюдалось в версиях от 549e407569e08459d16122341d332cb508024094 до a777e06dfc72bed73c05dcb437d7c27ad5f90f3f affected
Наблюдалось в версиях от d4a9039a7b3d8005b90c7b1a55a306444f0e5447 до 27202e2e8721c3b23831563c36ed5ac7818641ba affected
Наблюдалось в версиях от 546ea84d07e3e324644025e2aae2d12ea4c5896e до 91bb18950b88f955838ec0c1d97f74d135756dc7 affected
Наблюдалось в версиях от 546ea84d07e3e324644025e2aae2d12ea4c5896e до 737d4d91d35b5f7fa5bb442651472277318b0bfd affected
Наблюдалось в версии d7c01c0714c04431b5e18cf17a9ea68a553d1c3c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.11 affected
Наблюдалось в версиях от 0 до 6.11 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.