Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-71102

PUBLISHED 09.02.2026

CNA: Linux

scs: fix a wrong parameter in __scs_magic

Обновлено: 09.02.2026
In the Linux kernel, the following vulnerability has been resolved: scs: fix a wrong parameter in __scs_magic __scs_magic() needs a 'void *' variable, but a 'struct task_struct *' is given. 'task_scs(tsk)' is the starting address of the task's shadow call stack, and '__scs_magic(task_scs(tsk))' is the end address of the task's shadow call stack. Here should be '__scs_magic(task_scs(tsk))'. The user-visible effect of this bug is that when CONFIG_DEBUG_STACK_USAGE is enabled, the shadow call stack usage checking function (scs_check_usage) would scan an incorrect memory range. This could lead 1. **Inaccurate stack usage reporting**: The function would calculate wrong usage statistics for the shadow call stack, potentially showing incorrect value in kmsg. 2. **Potential kernel crash**: If the value of __scs_magic(tsk)is greater than that of __scs_magic(task_scs(tsk)), the for loop may access unmapped memory, potentially causing a kernel panic. However, this scenario is unlikely because task_struct is allocated via the slab allocator (which typically returns lower addresses), while the shadow call stack returned by task_scs(tsk) is allocated via vmalloc(which typically returns higher addresses). However, since this is purely a debugging feature (CONFIG_DEBUG_STACK_USAGE), normal production systems should be not unaffected. The bug only impacts developers and testers who are actively debugging stack usage with this configuration enabled.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-03368 Уязвимость функции scs_check_usage() модуля kernel/scs.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до 1727e8bd69103a68963a5613a0ddb6d8d37df5d3 affected
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до cfdf6250b63b953b1d8e60814c8ca96c6f9d1c8c affected
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до 57ba40b001be27786d0570dd292289df748b306b affected
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до 062774439d442882b44f5eab8c256ad3423ef284 affected
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до 9ef28943471a16e4f9646bc3e8e2de148e7d8d7b affected
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до a19fb3611e4c06624fc0f83ef19f4fb8d57d4751 affected
Наблюдалось в версиях от 5bbaf9d1fcb9be696ee9a61636ab6803556c70f2 до 08bd4c46d5e63b78e77f2605283874bbe868ab19 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.8 affected
Наблюдалось в версиях от 0 до 5.8 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.18.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.