Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-21991

PUBLISHED 03.11.2025

CNA: Linux

x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes Currently, load_microcode_amd() iterates over all NUMA nodes, retrieves their CPU masks and unconditionally accesses per-CPU data for the first CPU of each mask. According to Documentation/admin-guide/mm/numaperf.rst: "Some memory may share the same node as a CPU, and others are provided as memory only nodes." Therefore, some node CPU masks may be empty and wouldn't have a "first CPU". On a machine with far memory (and therefore CPU-less NUMA nodes): - cpumask_of_node(nid) is 0 - cpumask_first(0) is CONFIG_NR_CPUS - cpu_data(CONFIG_NR_CPUS) accesses the cpu_info per-CPU array at an index that is 1 out of bounds This does not have any security implications since flashing microcode is a privileged operation but I believe this has reliability implications by potentially corrupting memory while flashing a microcode update. When booting with CONFIG_UBSAN_BOUNDS=y on an AMD machine that flashes a microcode update. I get the following splat: UBSAN: array-index-out-of-bounds in arch/x86/kernel/cpu/microcode/amd.c:X:Y index 512 is out of range for type 'unsigned long[512]' [...] Call Trace: dump_stack __ubsan_handle_out_of_bounds load_microcode_amd request_microcode_amd reload_store kernfs_fop_write_iter vfs_write ksys_write do_syscall_64 entry_SYSCALL_64_after_hwframe Change the loop to go over only NUMA nodes which have CPUs before determining whether the first CPU on the respective node needs microcode update. [ bp: Massage commit message, fix typo. ]

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-05649 Уязвимость функции load_microcode_amd() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 979e197968a1e8f09bf0d706801dba4432f85ab3 до d509c4731090ebd9bbdb72c70a2d70003ae81f4f affected
Наблюдалось в версиях от 44a44b57e88f311c1415be1f567c50050913c149 до 985a536e04bbfffb1770df43c6470f635a6b1073 affected
Наблюдалось в версиях от be2710deaed3ab1402379a2ede30a3754fe6767a до 18b5d857c6496b78ead2fd10001b81ae32d30cac affected
Наблюдалось в версиях от d576547f489c935b9897d4acf8beee3325dea8a5 до ec52240622c4d218d0240079b7c1d3ec2328a9f4 affected
Наблюдалось в версиях от 7ff6edf4fef38ab404ee7861f257e28eaaeed35f до e686349cc19e800dac8971929089ba5ff59abfb0 affected
Наблюдалось в версиях от 7ff6edf4fef38ab404ee7861f257e28eaaeed35f до 488ffc0cac38f203979f83634236ee53251ce593 affected
Наблюдалось в версиях от 7ff6edf4fef38ab404ee7861f257e28eaaeed35f до 5ac295dfccb5b015493f86694fa13a0dde4d3665 affected
Наблюдалось в версиях от 7ff6edf4fef38ab404ee7861f257e28eaaeed35f до e3e89178a9f4a80092578af3ff3c8478f9187d59 affected
Наблюдалось в версии d6353e2fc12c5b8f00f86efa30ed73d2da2f77be affected
Наблюдалось в версии 1b1e0eb1d2971a686b9f7bdc146115bcefcbb960 affected
Наблюдалось в версии eaf5dea1eb8c2928554b3ca717575cbe232b843c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.3 affected
Наблюдалось в версиях от 0 до 6.3 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.