Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-37911

PUBLISHED 03.11.2025

CNA: Linux

bnxt_en: Fix out-of-bound memcpy() during ethtool -w

Обновлено: 26.05.2025
In the Linux kernel, the following vulnerability has been resolved: bnxt_en: Fix out-of-bound memcpy() during ethtool -w When retrieving the FW coredump using ethtool, it can sometimes cause memory corruption: BUG: KFENCE: memory corruption in __bnxt_get_coredump+0x3ef/0x670 [bnxt_en] Corrupted memory at 0x000000008f0f30e8 [ ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ] (in kfence-#45): __bnxt_get_coredump+0x3ef/0x670 [bnxt_en] ethtool_get_dump_data+0xdc/0x1a0 __dev_ethtool+0xa1e/0x1af0 dev_ethtool+0xa8/0x170 dev_ioctl+0x1b5/0x580 sock_do_ioctl+0xab/0xf0 sock_ioctl+0x1ce/0x2e0 __x64_sys_ioctl+0x87/0xc0 do_syscall_64+0x5c/0xf0 entry_SYSCALL_64_after_hwframe+0x78/0x80 ... This happens when copying the coredump segment list in bnxt_hwrm_dbg_dma_data() with the HWRM_DBG_COREDUMP_LIST FW command. The info->dest_buf buffer is allocated based on the number of coredump segments returned by the FW. The segment list is then DMA'ed by the FW and the length of the DMA is returned by FW. The driver then copies this DMA'ed segment list to info->dest_buf. In some cases, this DMA length may exceed the info->dest_buf length and cause the above BUG condition. Fix it by capping the copy length to not exceed the length of info->dest_buf. The extra DMA data contains no useful information. This code path is shared for the HWRM_DBG_COREDUMP_LIST and the HWRM_DBG_COREDUMP_RETRIEVE FW commands. The buffering is different for these 2 FW commands. To simplify the logic, we need to move the line to adjust the buffer length for HWRM_DBG_COREDUMP_RETRIEVE up, so that the new check to cap the copy length will work for both commands.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11815 Уязвимость компонента bnxt_coredump.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от c74751f4c39232c31214ec6a3bc1c7e62f5c728b до 69b10dd23ab826d0c7f2d9ab311842251978d0c1 affected
Наблюдалось в версиях от c74751f4c39232c31214ec6a3bc1c7e62f5c728b до 43292b83424158fa6ec458799f3cb9c54d18c484 affected
Наблюдалось в версиях от c74751f4c39232c31214ec6a3bc1c7e62f5c728b до 4d69864915a3a052538e4ba76cd6fd77cfc64ebe affected
Наблюдалось в версиях от c74751f4c39232c31214ec6a3bc1c7e62f5c728b до 44807af79efd0d78fa36383dd865ddfe7992c0a6 affected
Наблюдалось в версиях от c74751f4c39232c31214ec6a3bc1c7e62f5c728b до 44d81a9ebf0cad92512e0ffdf7412bfe20db66ec affected
Наблюдалось в версиях от c74751f4c39232c31214ec6a3bc1c7e62f5c728b до 6b87bd94f34370bbf1dfa59352bed8efab5bf419 affected
Наблюдалось в версии 4bf973a1f84aefb64750bdb3afe72d54de3199d7 affected
Наблюдалось в версии a76837dd731b68cc3b5690470bc9efa2a8e3801a affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.5 affected
Наблюдалось в версиях от 0 до 5.5 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.