x86/bpf:发出呼叫深度统计后修复 IP (CVE-2024-35903)

admin 2024-05-22 00:25:23 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
x86/bpf:发出呼叫深度统计后修复 IP (CVE-2024-35903)

CVE编号

CVE-2024-35903

利用情况

暂无

补丁情况

N/A

披露时间

2024-05-19
漏洞描述
In the Linux kernel, the following vulnerability has been resolved: x86/bpf: Fix IP after emitting call depth accounting Adjust the IP passed to `emit_patch` so it calculates the correct offset for the CALL instruction if `x86_call_depth_emit_accounting` emits code. Otherwise we will skip some instructions and most likely crash.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/3f9d57c771656bfd651e22edcfdb5f60e62542d4
https://git.kernel.org/stable/c/81166178cf0a0062a22b1b3b5368183d39577028
https://git.kernel.org/stable/c/9d98aa088386aee3db1b7b60b800c0fde0654a4a
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_10 linux * Up to (excluding) 4.19.304-1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.10.216-1
运行在以下环境
系统 debian_12 linux * Up to (excluding) 6.1.90-1
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0