目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-50038— Linux kernel 安全漏洞

EPSS 0.01% · P2
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2024-50038 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
netfilter: xtables: avoid NFPROTO_UNSPEC where needed
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: netfilter: xtables: avoid NFPROTO_UNSPEC where needed syzbot managed to call xt_cluster match via ebtables: WARNING: CPU: 0 PID: 11 at net/netfilter/xt_cluster.c:72 xt_cluster_mt+0x196/0x780 [..] ebt_do_table+0x174b/0x2a40 Module registers to NFPROTO_UNSPEC, but it assumes ipv4/ipv6 packet processing. As this is only useful to restrict locally terminating TCP/UDP traffic, register this for ipv4 and ipv6 family only. Pablo points out that this is a general issue, direct users of the set/getsockopt interface can call into targets/matches that were only intended for use with ip(6)tables. Check all UNSPEC matches and targets for similar issues: - matches and targets are fine except if they assume skb_network_header() is valid -- this is only true when called from inet layer: ip(6) stack pulls the ip/ipv6 header into linear data area. - targets that return XT_CONTINUE or other xtables verdicts must be restricted too, they are incompatbile with the ebtables traverser, e.g. EBT_CONTINUE is a completely different value than XT_CONTINUE. Most matches/targets are changed to register for NFPROTO_IPV4/IPV6, as they are provided for use by ip(6)tables. The MARK target is also used by arptables, so register for NFPROTO_ARP too. While at it, bail out if connbytes fails to enable the corresponding conntrack family. This change passes the selftests in iptables.git.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于netfilter的xt_cluster匹配模块错误地注册为NFPROTO_UNSPEC。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 0269ea4937343536ec7e85649932bc8c9686ea78 ~ 85ff9a0f793ca52c527e75cd40a69c948627ebde -
LinuxLinux 2.6.30 -

二、漏洞 CVE-2024-50038 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2024-50038 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2024-10-21 · 共 372 条

CVE-2024-50017Linux kernel 安全漏洞
CVE-2024-50028Linux kernel 安全漏洞
CVE-2024-50029Linux kernel 安全漏洞
CVE-2024-50027Linux kernel 安全漏洞
CVE-2024-50025Linux kernel 安全漏洞
CVE-2024-50026Linux kernel 安全漏洞
CVE-2024-50023Linux kernel 安全漏洞
CVE-2024-50024Linux kernel 安全漏洞
CVE-2024-50022Linux kernel 安全漏洞
CVE-2024-50021Linux kernel 安全漏洞
CVE-2024-50020Linux kernel 安全漏洞
CVE-2024-50019Linux kernel 安全漏洞
CVE-2024-50010Linux kernel 安全漏洞
CVE-2024-50005Linux kernel 安全漏洞
CVE-2024-50006Linux kernel 安全漏洞
CVE-2024-50007Linux kernel 安全漏洞
CVE-2024-50008Linux kernel 安全漏洞
CVE-2024-50009Linux kernel 安全漏洞
CVE-2024-50013Linux kernel 安全漏洞
CVE-2024-50015Linux kernel 安全漏洞

显示前 20 条,共 372 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2024-50038

暂无评论


发表评论