CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

CVE-2024-50271丨信号:恢复 override_rlimit 逻辑

2024年11月20日 180点热度 0人点赞 0条评论
信号:恢复 override_rlimit 逻辑(CVE-2024-50271)

CVE编号

CVE-2024-50271

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-19
漏洞描述
在Linux内核中,已经解决了以下漏洞:恢复 override_rlimit 逻辑在提交 d64696905554(“在ucounts上重新实现RLIMIT_SIGPENDING”)之前,对于一类信号,UCOUNT_RLIMIT_SIGPENDING rlimit 并未强制执行。然而现在,即使设置了 override_rlimit,它也是无条件强制执行的。这种行为变化导致了生产问题。例如,当达到限制并且进程接收到 SIGSEGV 信号时,sigqueue_alloc 无法为信号传递分配必要的资源,从而阻止带有 siginfo 的信号传递。这导致进程无法正确识别故障地址并处理错误。从用户空间的角度来看,应用程序并不知道已达到限制,并且 siginfo 实际上已被“损坏”。这可能导致不可预测的行为和崩溃,正如我们在Java应用程序中所观察到的。通过将 override_rlimit 传递给 inc_rlimit_get_ucounts() 并在设置了 override_rlimit 的情况下跳过与 max 的比较来修复此问题。这实际上恢复了旧的行为。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://git.kernel.org/stable/c/012f4d5d25e9ef92ee129bd5aa7aa60f692681e1
 https://git.kernel.org/stable/c/0208ea17a1e4456fbfe555f13ae5c28f3d671e40
 https://git.kernel.org/stable/c/4877d9b2a2ebad3ae240127aaa4cb8258b145cf7
 https://git.kernel.org/stable/c/9e05e5c7ee8758141d2db7e8fea2cab34500c6ed
标签: 暂无
最后更新:2024年11月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me