Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-40043

PUBLISHED 28.10.2025

CNA: Linux

net: nfc: nci: Add parameter validation for packet data

Обновлено: 28.10.2025
In the Linux kernel, the following vulnerability has been resolved: net: nfc: nci: Add parameter validation for packet data Syzbot reported an uninitialized value bug in nci_init_req, which was introduced by commit 5aca7966d2a7 ("Merge tag 'perf-tools-fixes-for-v6.17-2025-09-16' of git://git.kernel.org/pub/scm/linux/kernel/git/perf/perf-tools"). This bug arises due to very limited and poor input validation that was done at nic_valid_size(). This validation only validates the skb->len (directly reflects size provided at the userspace interface) with the length provided in the buffer itself (interpreted as NCI_HEADER). This leads to the processing of memory content at the address assuming the correct layout per what opcode requires there. This leads to the accesses to buffer of `skb_buff->data` which is not assigned anything yet. Following the same silent drop of packets of invalid sizes at `nic_valid_size()`, add validation of the data in the respective handlers and return error values in case of failure. Release the skb if error values are returned from handlers in `nci_nft_packet` and effectively do a silent drop Possible TODO: because we silently drop the packets, the call to `nci_request` will be waiting for completion of request and will face timeouts. These timeouts can get excessively logged in the dmesg. A proper handling of them may require to export `nci_request_cancel` (or propagate error handling from the nft packets handlers).

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-16084 Уязвимость функции nic_valid_size() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6a2968aaf50c7a22fced77a5e24aa636281efca8 до 8fcc7315a10a84264e55bb65ede10f0af20a983f affected
Наблюдалось в версиях от 6a2968aaf50c7a22fced77a5e24aa636281efca8 до bfdda0123dde406dbff62e7e9136037e97998a15 affected
Наблюдалось в версиях от 6a2968aaf50c7a22fced77a5e24aa636281efca8 до 0ba68bea1e356f466ad29449938bea12f5f3711f affected
Наблюдалось в версиях от 6a2968aaf50c7a22fced77a5e24aa636281efca8 до 74837bca0748763a77f77db47a0bdbe63b347628 affected
Наблюдалось в версиях от 6a2968aaf50c7a22fced77a5e24aa636281efca8 до c395d1e548cc68e84584ffa2e3ca9796a78bf7b9 affected
Наблюдалось в версиях от 6a2968aaf50c7a22fced77a5e24aa636281efca8 до 9c328f54741bd5465ca1dc717c84c04242fac2e1 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.2 affected
Наблюдалось в версиях от 0 до 3.2 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.