Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-68773

PUBLISHED 09.02.2026

CNA: Linux

spi: fsl-cpm: Check length parity before switching to 16 bit mode

Обновлено: 09.02.2026
In the Linux kernel, the following vulnerability has been resolved: spi: fsl-cpm: Check length parity before switching to 16 bit mode Commit fc96ec826bce ("spi: fsl-cpm: Use 16 bit mode for large transfers with even size") failed to make sure that the size is really even before switching to 16 bit mode. Until recently the problem went unnoticed because kernfs uses a pre-allocated bounce buffer of size PAGE_SIZE for reading EEPROM. But commit 8ad6249c51d0 ("eeprom: at25: convert to spi-mem API") introduced an additional dynamically allocated bounce buffer whose size is exactly the size of the transfer, leading to a buffer overrun in the fsl-cpm driver when that size is odd. Add the missing length parity verification and remain in 8 bit mode when the length is not even.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-00748 Уязвимость модуля drivers/spi/spi-fsl-spi.c драйвера процессора коммуникаций Freescale (CPM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 60afe299bb541a928ba39bcb4ae8d3e428d1c5a5 до c8f1d35076b78df61ace737e41cc1f4b7b63236c affected
Наблюдалось в версиях от 4badd33929c05ed314794b95f1af1308f7222be8 до 9c34a4a2ead00979d203a8c16bea87f0ef5291d8 affected
Наблюдалось в версиях от 7f6738e003b364783f3019fdf6e7645bc8dd1643 до 837a23a11e0f734f096c7c7b0778d0e625e3dc87 affected
Наблюдалось в версиях от fc96ec826bced75cc6b9c07a4ac44bbf651337ab до 3dd6d01384823e1bd8602873153d6fc4337ac4fe affected
Наблюдалось в версиях от fc96ec826bced75cc6b9c07a4ac44bbf651337ab до 743cebcbd1b2609ec5057ab474979cef73d1b681 affected
Наблюдалось в версиях от fc96ec826bced75cc6b9c07a4ac44bbf651337ab до be0b613198e6bfa104ad520397cab82ad3ec1771 affected
Наблюдалось в версиях от fc96ec826bced75cc6b9c07a4ac44bbf651337ab до 1417927df8049a0194933861e9b098669a95c762 affected
Наблюдалось в версии 42c04316d9275ec267d36e5e9064cd56c9884148 affected
Наблюдалось в версии dc120f2d35b030390a2bc0f94dd5f37e900cae91 affected
Наблюдалось в версии b558275c1b040f0e5aa56c862241f9212b6118c3 affected
Наблюдалось в версии b9d9e8856f1c83e4277403f9b4c369b322ebcb12 affected
Наблюдалось в версии 36a6d0f66c874666caf4e8be155b1be30f6231be affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.4 affected
Наблюдалось в версиях от 0 до 6.4 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.18.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.