Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21804

PUBLISHED 03.11.2025

CNA: Linux

PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region() The rcar_pcie_parse_outbound_ranges() uses the devm_request_mem_region() macro to request a needed resource. A string variable that lives on the stack is then used to store a dynamically computed resource name, which is then passed on as one of the macro arguments. This can lead to undefined behavior. Depending on the current contents of the memory, the manifestations of errors may vary. One possible output may be as follows: $ cat /proc/iomem 30000000-37ffffff : 38000000-3fffffff : Sometimes, garbage may appear after the colon. In very rare cases, if no NULL-terminator is found in memory, the system might crash because the string iterator will overrun which can lead to access of unmapped memory above the stack. Thus, fix this by replacing outbound_name with the name of the previously requested resource. With the changes applied, the output will be as follows: $ cat /proc/iomem 30000000-37ffffff : memory2 38000000-3fffffff : memory3 [kwilczynski: commit log]

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11853 Уязвимость функции devm_request_mem_region() компонента pcie-rcar-ep.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 7a47e14c5fb0b6dba7073be7b0119fb8fe864e01 affected
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 6987e021b64cbb49981d140bb72d9d1466f191c4 affected
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 24576899c49509c0d533bcf569139f691d8f7af7 affected
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 2c54b9fca1755e80a343ccfde0652dc5ea4744b2 affected
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 9ff46b0bfeb6e0724a4ace015aa7a0b887cdb7c1 affected
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 44708208c2a4b828a57a2abe7799c9d3962e7eaa affected
Наблюдалось в версиях от 2a6d0d63d99956a66f6605832f11755d74a41951 до 2d2da5a4c1b4509f6f7e5a8db015cd420144beb4 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.8 affected
Наблюдалось в версиях от 0 до 5.8 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.