CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

CVE-2024-50299丨sctp:正确验证 sctp_sf_ootb() 中的块大小

2024年11月20日 190点热度 0人点赞 0条评论
sctp:正确验证 sctp_sf_ootb() 中的块大小(CVE-2024-50299)

CVE编号

CVE-2024-50299

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-19
漏洞描述
在Linux内核中,已经解决了以下漏洞:在sctp_sf_ootb()函数中,需要对chunk大小进行正确的验证。类似于提交50619dbf8db7(“在遍历chunks时进行大小验证”)中的大小验证修复,sctp_sf_ootb()函数也需要进行类似的修复,以解决由syzbot报告的崩溃问题。漏洞具体表现为:1. BUG: KMSAN检测到未初始化的值在sctp_sf_ootb+0x7f5/0xce0的net/sctp/sm_statefuns.c文件的第3712行。2. sctp_sf_ootb函数在net/sctp/sm_statefuns.c的第3712行的+0x7f5/0xce0位置出现错误。3. 错误还涉及到sctp_do_sm+0x181/0x93d0 net/sctp/sm_sideeffect.c:1166,sctp_endpoint_bh_rcv+0xc38/0xf90 net/sctp/endpointola.c:407,sctp_inq_push+0x2ef/0x380 net/sctp/inqueue.c:88,以及sctp_rcv+0x3831/0x3b20 net/sctp/input.c:243等其他函数。4. 问题还涉及到网络协议层面的处理,如sctp4_rcv+0x42/0x50 net/sctp/protocol.c:1159和ip_protocol_deliver_rcu+0xb51/0x13d0 net/ipv4/ip_input.c:205等。为了解决这一问题,需要对sctp_sf_ootb()函数中的chunk大小进行正确的验证,以确保程序稳定运行并避免潜在的崩溃风险。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://git.kernel.org/stable/c/0ead60804b64f5bd6999eec88e503c6a1a242d41
 https://git.kernel.org/stable/c/40b283ba76665437bc2ac72079c51b57b25bff9e
 https://git.kernel.org/stable/c/67b9a278b80f71ec62091ded97c6bcbea33b5ec3
 https://git.kernel.org/stable/c/8820d2d6589f62ee5514793fff9b50c9f8101182
 https://git.kernel.org/stable/c/9b5d42aeaf1a52f73b003a33da6deef7df34685f
 https://git.kernel.org/stable/c/a758aa6a773bb872196bcc3173171ef8996bddf0
 https://git.kernel.org/stable/c/bf9bff13225baf5f658577f7d985fc4933d79527
 https://git.kernel.org/stable/c/d3fb3cc83cf313e4f87063ce0f3fea76b071567b
标签: 暂无
最后更新:2024年11月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me