CVE-2026-31407

NONE EPSS 0.01%
Обновлено 7 апреля 2026
Linux
Параметр Значение
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: netfilter: conntrack: добавить отсутствующие проверки политики сетевых ссылок Хёну Ким сообщает о доступе за пределами границ в sctp и ctnetlink. Эти атрибуты используются ядром без какой-либо проверки. Соответствующим образом расширьте политику сетевых ссылок.

Цитирую репортер: nlattr_to_sctp() назначает предоставленный пользователем CTA_PROTOINFO_SCTP_STATE значение непосредственно в ct->proto.sctp.state без проверки его в допустимом диапазоне. [..] и: ... при exp->dir = 100 доступ по адресу ct->master->tuplehash[100] считывает 5600 байт после начала 320-байтовый объект nf_conn, вызывающий чтение за пределами допустимого диапазона, что подтверждено УБСАН.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: netfilter: conntrack: add missing netlink policy validations Hyunwoo Kim reports out-of-bounds access in sctp and ctnetlink. These attributes are used by the kernel without any validation. Extend the netlink policies accordingly. Quoting the reporter: nlattr_to_sctp() assigns the user-supplied CTA_PROTOINFO_SCTP_STATE value directly to ct->proto.sctp.state without checking that it is within the valid range. [..] and: ... with exp->dir = 100, the access at ct->master->tuplehash[100] reads 5600 bytes past the start of a 320-byte nf_conn object, causing a slab-out-of-bounds read confirmed by UBSAN.