目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-44974— Linux kernel 安全漏洞

EPSS 0.01% · P1
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2024-44974の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
mptcp: pm: avoid possible UaF when selecting endp
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: mptcp: pm: avoid possible UaF when selecting endp select_local_address() and select_signal_address() both select an endpoint entry from the list inside an RCU protected section, but return a reference to it, to be read later on. If the entry is dereferenced after the RCU unlock, reading info could cause a Use-after-Free. A simple solution is to copy the required info while inside the RCU protected section to avoid any risk of UaF later. The address ID might need to be modified later to handle the ID0 case later, so a copy seems OK to deal with.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于多路径TCP实现中包含一个释放后重用漏洞。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux 01cacb00b35cb62b139f07d5f84bcf0eeda8eff6 ~ ddee5b4b6a1cc03c1e9921cf34382e094c2009f1 -
LinuxLinux 5.7 -

II. CVE-2024-44974の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2024-44974のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Linux · 2024-09-04 · 58 CVEs total

CVE-2024-44991tcp: prevent concurrent execution of tcp_sk_exit_batch
CVE-2024-45002rtla/osnoise: Prevent NULL dereference in error handling
CVE-2024-45006xhci: Fix Panther point NULL pointer deref at full-speed re-enumeration
CVE-2024-45004KEYS: trusted: dcp: fix leak of blob encryption key
CVE-2024-45003vfs: Don't evict inode under the inode lru traversing context
CVE-2024-45005KVM: s390: fix validity interception issue when gisa is switched off
CVE-2024-44994iommu: Restore lost return in iommu_report_device_fault()
CVE-2024-44993drm/v3d: Fix out-of-bounds read in `v3d_csd_job_run()`
CVE-2024-44992smb/client: avoid possible NULL dereference in cifs_free_subrequest()
CVE-2024-44990bonding: fix null pointer deref in bond_ipsec_offload_ok
CVE-2024-44995net: hns3: fix a deadlock problem when config TC during resetting
CVE-2024-44989bonding: fix xfrm real_dev null pointer dereference
CVE-2024-44988net: dsa: mv88e6xxx: Fix out-of-bound access
CVE-2024-44987ipv6: prevent UAF in ip6_send_skb()
CVE-2024-44986ipv6: fix possible UAF in ip6_finish_output2()
CVE-2024-44985ipv6: prevent possible UAF in ip6_xmit()
CVE-2024-44983netfilter: flowtable: validate vlan header
CVE-2024-44984bnxt_en: Fix double DMA unmapping for XDP_REDIRECT
CVE-2024-44982drm/msm/dpu: cleanup FB if dpu_format_populate_layout fails
CVE-2024-44981workqueue: Fix UBSAN 'subtraction overflow' error in shift_and_mask()

Showing 20 of 58 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2024-44974へのコメント

まだコメントはありません


コメントを残す