Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38538

PUBLISHED 03.11.2025

CNA: Linux

dmaengine: nbpfaxi: Fix memory corruption in probe()

Обновлено: 28.08.2025
In the Linux kernel, the following vulnerability has been resolved: dmaengine: nbpfaxi: Fix memory corruption in probe() The nbpf->chan[] array is allocated earlier in the nbpf_probe() function and it has "num_channels" elements. These three loops iterate one element farther than they should and corrupt memory. The changes to the second loop are more involved. In this case, we're copying data from the irqbuf[] array into the nbpf->chan[] array. If the data in irqbuf[i] is the error IRQ then we skip it, so the iterators are not in sync. I added a check to ensure that we don't go beyond the end of the irqbuf[] array. I'm pretty sure this can't happen, but it seemed harmless to add a check. On the other hand, after the loop has ended there is a check to ensure that the "chan" iterator is where we expect it to be. In the original code we went one element beyond the end of the array so the iterator wasn't in the correct place and it would always return -EINVAL. However, now it will always be in the correct place. I deleted the check since we know the result.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-14978 Уязвимость компонента dmaengine ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до 84fff8e6f11b9af1407e273995b5257d99ff0cff affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до aec396b4f736f3f8d2c28a9cd2924a4ada57ae87 affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до 24861ef8b517a309a4225f2793be0cd8fa0bec9e affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до f366b36c5e3ce29c9a3c8eed3d1631908e4fc8bb affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до 4bb016438335ec02b01f96bf1367378c2bfe03e5 affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до 122160289adf8ebf15060f1cbf6265b55a914948 affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до d6bbd67ab5de37a74ac85c83c5a26664b62034dd affected
Наблюдалось в версиях от b45b262cefd5b8eb2ba88d20e5bd295881293894 до 188c6ba1dd925849c5d94885c8bbdeb0b3dcf510 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.17 affected
Наблюдалось в версиях от 0 до 3.17 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.