net/mlx5:修复 IPsec RoCE MPV 跟踪调用 (CVE-2024-45017)
CVE编号
CVE-2024-45017利用情况
暂无补丁情况
N/A披露时间
2024-09-12漏洞描述
在Linux内核中,存在一个关于IPsec RoCE MPV追踪调用的漏洞修复问题。这个漏洞出现在net/mlx5模块中,具体表现为在IPsec创建过程中,如果主设备不支持IPsec,则不允许在子设备上创建IPsec。这个漏洞可能导致系统崩溃并出现错误追踪信息。警告信息中提到了CPU、PID、模块链接等信息,并提供了调用堆栈跟踪信息。修复这个漏洞的目的是防止类似错误追踪事件的发生。具体来说,修复了down_read函数中的一个问题,防止在特定情况下发生错误操作。修复后的代码不允许在子设备上创建IPsec,如果主设备不支持IPsec的话。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://git.kernel.org/stable/c/2ae52a65a850ded75a94e8d7ec1e09737f4c6509 | |
https://git.kernel.org/stable/c/607e1df7bd47fe91cab85a97f57870a26d066137 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.223-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.106-3 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论