В ядре Linux устранена следующая уязвимость:
netfilter: xt_IDLETIMER: отклонить повторное использование меток таймера ALARM в версии 0. Правила IDLETIMER версии 0 повторно используют существующие таймеры по метке и всегда вызывают
mod_timer() по таймеру->таймер. Если метка была создана первой ревизией 1 с XT_IDLETIMER_ALARM,
объект использует семантику таймера будильника, а таймер->таймер никогда не инициализируется.
Повторное использование этого объекта из версии 0 вызывает mod_timer() на неинициализированном
timer_list, вызывающий предупреждения об объектах отладки и возможную панику при
паника_он_варн=1. Исправьте это, отклонив вставку правила версии 0, когда существующий таймер с
эта же метка относится к типу ТРЕВОГА.
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: netfilter: xt_IDLETIMER: reject rev0 reuse of ALARM timer labels IDLETIMER revision 0 rules reuse existing timers by label and always call mod_timer() on timer->timer. If the label was created first by revision 1 with XT_IDLETIMER_ALARM, the object uses alarm timer semantics and timer->timer is never initialized. Reusing that object from revision 0 causes mod_timer() on an uninitialized timer_list, triggering debugobjects warnings and possible panic when panic_on_warn=1. Fix this by rejecting revision 0 rule insertion when an existing timer with the same label is of ALARM type.
Уязвимые продукты 3
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
|
5.7
|
6.18.19
|
|
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
|
5.7
|
6.19.9
|
|
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
|
5.7
|
7.0-rc4
|