CVE-2026-23468

NONE EPSS 0.02%
Обновлено 7 апреля 2026
Linux
Параметр Значение
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: drm/amdgpu: Ограничить количество записей в списке BO, чтобы предотвратить исчерпание ресурсов. Пользовательское пространство может передавать произвольное количество записей списка BO через поле bo_number. Хотя предыдущая проверка переполнения умножения предотвращает выделение за пределами границ, большое количество записей все равно может вызвать чрезмерное выделение памяти (вплоть до потенциально гигабайт) и неоправданно долгое время обработки списка.

Ввести жесткий лимит в 128 тыс. записей на один список БО, что более чем достаточно для любого реалистичного варианта использования (например, единого списка, содержащего все буферы в большой сцене). Это предотвращает атаки истощения памяти и обеспечивает предсказуемую производительность. Вернуть -EINVAL, если количество запрошенных записей превышает предел. (вишня выбрана из коммита 688b87d39e0aa8135105b40dc167d74b5ada5332)

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu: Limit BO list entry count to prevent resource exhaustion Userspace can pass an arbitrary number of BO list entries via the bo_number field. Although the previous multiplication overflow check prevents out-of-bounds allocation, a large number of entries could still cause excessive memory allocation (up to potentially gigabytes) and unnecessarily long list processing times. Introduce a hard limit of 128k entries per BO list, which is more than sufficient for any realistic use case (e.g., a single list containing all buffers in a large scene). This prevents memory exhaustion attacks and ensures predictable performance. Return -EINVAL if the requested entry count exceeds the limit (cherry picked from commit 688b87d39e0aa8135105b40dc167d74b5ada5332)