Новости центра

21/06/2025

Релиз ядра linux-6.1.141-lvc27

Опубликован релиз ядра linux-6.1.141-lvc27, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.141 (вместо 6.1.140), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-56758 "btrfs: check folio mapping after unlock in relocate_one_folio()" (Уровень опасности 5.5)
    • CVE-2025-38001 "net_sched: hfsc: Address reentrant enqueue adding class to eltree twice"
    • CVE-2025-21816 "hrtimers: Force migrate away hrtimers queued after CPUHP_AP_HRTIMERS_DYING"
    • CVE-2025-38003 "can: bcm: add missing rcu read protection for procfs content"
    • CVE-2025-38004 "can: bcm: add locking for bcm_op runtime updates"
    • CVE-2025-38000 "sch_hfsc: Fix qlen accounting bug when using peek in hfsc_enqueue()"
    • CVE-2025-38031 "padata: do not leak refcount in reorder_work"
    • CVE-2025-38034 "btrfs: correct the order of prelim_ref arguments in btrfs__prelim_ref"
    • CVE-2025-38035 "nvmet-tcp: don't restore null sk_state_change"
    • CVE-2025-38037 "vxlan: Annotate FDB data races"
    • CVE-2025-38040 "serial: mctrl_gpio: split disable_ms into sync and no_sync APIs"
    • CVE-2025-38043 "firmware: arm_ffa: Set dma_mask for ffa devices"
    • CVE-2025-38044 "media: cx231xx: set device_caps for 417"
    • CVE-2025-38048 "virtio_ring: Fix data race by tagging event_triggered as racy for KCSAN"
    • CVE-2025-38051 "smb: client: Fix use-after-free in cifs_fill_dirent"
    • CVE-2025-38052 "net/tipc: fix slab-use-after-free Read in tipc_aead_encrypt_done"
    • CVE-2025-38058 "__legitimize_mnt(): check for MNT_SYNC_UMOUNT should be under mount_lock"
    • CVE-2025-38061 "net: pktgen: fix access outside of user given buffer in pktgen_thread_write()"
    • CVE-2025-38062 "genirq/msi: Store the IOMMU IOVA directly in msi_desc instead of iommu_cookie"
    • CVE-2025-38063 "dm: fix unconditional IO throttle caused by REQ_PREFLUSH"
    • CVE-2025-38065 "orangefs: Do not truncate file size"
    • CVE-2025-38066 "dm cache: prevent BUG_ON by blocking retries on failed device resumes"
    • CVE-2025-38068 "crypto: lzo - Fix compression buffer overrun"
    • CVE-2025-38071 "x86/mm: Check return value from memblock_phys_alloc_range()"
    • CVE-2025-38072 "libnvdimm/labels: Fix divide error in nd_label_data_init()"
    • CVE-2025-38075 "scsi: target: iscsi: Fix timeout on deleted connection"
    • CVE-2025-38078 "ALSA: pcm: Fix race of buffer access at PCM OSS layer"
    • CVE-2025-38079 "crypto: algif_hash - fix double free in hash_accept"
  2. Добавлен патч "ocfs2: fix possible memory leak in ocfs2_finish_quota_recovery" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ocfs2_finish_quota_recovery".
  3. Добавлен патч "HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()" (Terry Junge <linuxhid@cosmicgizmosystems.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in usbhid_parse"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/195).
  4. Добавлен патч "netrom: fix possible deadlock in nr_rt_device_down" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "possible deadlock in nr_rt_device_down"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/276).
  5. Добавлен патч "erofs: get rid of z_erofs_fill_inode()" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "fix for WARNING in iomap_iter [erofs]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/273).
  6. Добавлен патч "media: usb: siano: do not free urb-specific transfer buffer" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in usb_free_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/188).
  7. Добавлен патч "wifi: zd1211rw: Fix potential data race in zd_mac_tx_to_dev()" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/zydas/zd1211rw/zd_mac.c:586".
  8. Добавлен патч "ASoC: hdac_hdmi: Prevent buffer overflow during pin port muxs creation" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: sound/soc/codecs/hdac_hdmi.c:1010".
  9. Добавлена серия патчей
    • "drm/nouveau/instmem/gk20a: fix overflow in IOVA calculation for iommu_map/unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    • "drm/nouveau/instmem/gk20a: fix incorrect argument in iommu_unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/instmem/gk20a.c:337".
  10. Добавлен патч "s390/pkey: prevent overflow in size calculation for memdup_user()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "overflow in _copy_apqns_from_user()".
  11. Добавлен патч "net: tipc: fix refcount warning in tipc_aead_encrypt" (Charalampos Mitrodimas <charmitro@posteo.net>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING: refcount bug in tipc_crypto_xmit".

В базовую версию ядра 6.1.141 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-38077 "platform/x86: dell-wmi-sysman: Avoid buffer overflow in current_password_store()" - была устранена в linux-6.1.139-lvc25 от 29 мая 2025 года (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>).
21/06/2025

Релиз ядра linux-5.10.238-lvc55

Опубликован релиз ядра linux-5.10.238-lvc55, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.238 (вместо 5.10.237), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-26739 "net/sched: act_mirred: don't override retval if we already lost the skb" (Уровень опасности 7.8)
    • CVE-2022-21546 "scsi: target: Fix WRITE_SAME No Data Buffer crash" (Уровень опасности 7.7)
    • CVE-2025-37994 "usb: typec: ucsi: displayport: Fix NULL pointer access" (Уровень опасности 7.0)
    • CVE-2025-37995 "module: ensure that kobject_put() is safe for module type kobjects" (Уровень опасности 7.0)
    • CVE-2025-37949 "xenbus: Use kref to track req lifetime" (Уровень опасности 7.0)
    • CVE-2025-37969 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_tagged_fifo" (Уровень опасности 7.0)
    • CVE-2025-37970 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_fifo" (Уровень опасности 7.0)
    • CVE-2025-37997 "netfilter: ipset: fix region locking in hash types" (Уровень опасности 7.0)
    • CVE-2025-37998 "openvswitch: Fix unsafe attribute parsing in output_userspace()" (Уровень опасности 7.0)
    • CVE-2025-37909 "net: lan743x: Fix memleak issue when GSO enabled" (Уровень опасности 7.0)
    • CVE-2025-37923 "tracing: Fix oob write in trace_seq_to_buffer()" (Уровень опасности 7.0)
    • CVE-2025-37990 "wifi: brcm80211: fmac: Add error handling for brcmf_usb_dl_writeimage()" (Уровень опасности 7.0)
    • CVE-2025-37914 "net_sched: ets: Fix double list add in class with netem as child qdisc" (Уровень опасности 7.0)
    • CVE-2025-37913 "net_sched: qfq: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • CVE-2025-37915 "net_sched: drr: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • BDU:2025-06490 (CVE-2025-37890) "net_sched: hfsc: Fix a UAF vulnerability in class with netem as child qdisc" (Уровень опасности 5.5)
    • BDU:2025-05918 (CVE-2024-46751) "btrfs: don't BUG_ON() when 0 reference count at btrfs_lookup_extent_info()" (Уровень опасности 5.5)
    • BDU:2025-01714 (CVE-2024-43863) "drm/vmwgfx: Fix a deadlock in dma buf fence polling" (Уровень опасности 5.5)
    • BDU:2024-01682 (CVE-2021-47037) "ASoC: q6afe-clocks: fix reprobing of the driver" (Уровень опасности 5.5)
    • CVE-2024-56655 "netfilter: nf_tables: do not defer rule destruction via call_rcu" (Уровень опасности 5.5)
    • CVE-2024-35790 "usb: typec: altmodes/displayport: create sysfs nodes as driver's default device attribute group" (Уровень опасности 5.5)
    • CVE-2025-37992 "net_sched: Flush gso_skb list too during ->change()" (Уровень опасности 5.5)
    • CVE-2025-37819 "irqchip/gic-v2m: Prevent use after free of gicv2m_get_fwnode()" (Уровень опасности 5.5)
    • CVE-2025-37991 "parisc: Fix double SIGFPE crash" (Уровень опасности 4.8)
    • CVE-2025-38000 "sch_hfsc: Fix qlen accounting bug when using peek in hfsc_enqueue()"
    • CVE-2025-38001 "net_sched: hfsc: Address reentrant enqueue adding class to eltree twice"
    • CVE-2025-38003 "can: bcm: add missing rcu read protection for procfs content"
    • CVE-2025-38004 "can: bcm: add locking for bcm_op runtime updates"
    • CVE-2025-37930 "drm/nouveau: Fix WARN_ON in nouveau_fence_context_kill()"
    • CVE-2025-38005 "dmaengine: ti: k3-udma: Add missing locking"
    • CVE-2025-38009 "wifi: mt76: disable napi on driver removal"
    • CVE-2025-38023 "nfs: handle failure of nfs_get_lock_context in unlock path"
    • CVE-2025-38024 "RDMA/rxe: Fix slab-use-after-free Read in rxe_queue_cleanup bug"
    • CVE-2025-38031 "padata: do not leak refcount in reorder_work"
    • CVE-2025-38034 "btrfs: correct the order of prelim_ref arguments in btrfs__prelim_ref"
    • CVE-2025-38035 "nvmet-tcp: don't restore null sk_state_change"
    • CVE-2025-38037 "vxlan: Annotate FDB data races"
    • CVE-2025-38044 "media: cx231xx: set device_caps for 417"
    • CVE-2025-38051 "smb: client: Fix use-after-free in cifs_fill_dirent"
    • CVE-2025-38052 "net/tipc: fix slab-use-after-free Read in tipc_aead_encrypt_done"
    • CVE-2025-38058 "__legitimize_mnt(): check for MNT_SYNC_UMOUNT should be under mount_lock"
    • CVE-2025-38061 "net: pktgen: fix access outside of user given buffer in pktgen_thread_write()"
    • CVE-2025-38065 "orangefs: Do not truncate file size"
    • CVE-2025-38066 "dm cache: prevent BUG_ON by blocking retries on failed device resumes"
    • CVE-2025-38072 "libnvdimm/labels: Fix divide error in nd_label_data_init()"
    • CVE-2025-38075 "scsi: target: iscsi: Fix timeout on deleted connection"
    • CVE-2025-38078 "ALSA: pcm: Fix race of buffer access at PCM OSS layer"
    • CVE-2025-38079 "crypto: algif_hash - fix double free in hash_accept"
  2. Добавлен патч "usb: dwc3: dwc3-qcom: Add missing platform_device_put() in dwc3_qcom_acpi_register_core" (Miaoqian Lin <linmq006@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2023-01191 (CVE-2023-22995) (Уровень опасности 7.8).
  3. Добавлен патч "cifs: fix potential memory leaks in session setup" (Paulo Alcantara <pc@cjr.nz>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2023-53008 (Уровень опасности 5.5).
  4. Добавлен патч "sched/task_stack: fix object_is_on_stack() for KASAN tagged pointers" (Qun-Wei Lin <qun-wei.lin@mediatek.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-53128 (Уровень опасности 5.5).
  5. Добавлен патч "blk-mq: Fix kmemleak in blk_mq_init_allocated_queue" (Chen Jun <chenjun102@huawei.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2022-49901 (Уровень опасности 5.5).
  6. Добавлен патч "lib/generic-radix-tree.c: Don't overflow in peek()" (Kent Overstreet <kent.overstreet@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2021-47432 (Уровень опасности 5.5).
  7. Добавлен патч "netrom: fix possible deadlock in nr_rt_device_down" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "possible deadlock in nr_rt_device_down"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/276).
  8. Добавлена серия патчей
    • "HID: hyperv: Correctly access fields declared as __le16" (Michael Kelley <mikelley@microsoft.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()" (Terry Junge <linuxhid@cosmicgizmosystems.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    устраняющая ошибку "UBSAN: array-index-out-of-bounds in usbhid_parse"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/195).
  9. Добавлен патч "ocfs2: fix possible memory leak in ocfs2_finish_quota_recovery" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ocfs2_finish_quota_recovery".
  10. Добавлен патч "media: usb: siano: do not free urb-specific transfer buffer" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in usb_free_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/188).
  11. Добавлен патч "wifi: zd1211rw: Fix potential data race in zd_mac_tx_to_dev()" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/zydas/zd1211rw/zd_mac.c:586".
  12. Добавлен патч "ASoC: hdac_hdmi: Prevent buffer overflow during pin port muxs creation" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: sound/soc/codecs/hdac_hdmi.c:1010".
  13. Добавлена серия патчей
    • "drm/nouveau/instmem/gk20a: fix overflow in IOVA calculation for iommu_map/unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    • "drm/nouveau/instmem/gk20a: fix incorrect argument in iommu_unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/instmem/gk20a.c:337".
  14. Добавлен патч "s390/pkey: prevent overflow in size calculation for memdup_user()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "overflow in _copy_apqns_from_user()".
  15. Добавлен патч "usb: typec: ucsi: ccg: fix error handling path in ucsi_ccg_sync_write"(Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий некорректное бэкпортирование CVE-2024-53203 (Уровень опасности 7.8) в версии международного сообщества 5.10.238. Исправление этой уязвимости, которое уже находилось в lvc-ветке (автор Mikhail Ilin <m.ilin@mt-integration.ru>), было корректным.
  16. Добавлен патч "net: tipc: fix refcount warning in tipc_aead_encrypt" (Charalampos Mitrodimas <charmitro@posteo.net>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING: refcount bug in tipc_crypto_xmit".

В базовую версию ядра 5.10.238 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-10603 (CVE-2024-38541) "of: module: add buffer overflow check in of_modalias()" (Уровень опасности 9.8) - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • CVE-2024-53203 "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • BDU:2025-04343 (CVE-2022-49063) "ice: arfs: fix use-after-free when freeing @rx_cpu_rmap" (Уровень опасности 7.8) - была устранена в linux-5.10.236-lvc50 от 25 апреля 2025 года (Alexander Lobakin <alexandr.lobakin@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
  • CVE-2025-37927 "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" (Уровень опасности 5.5) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>)
07/06/2025

Релиз ядра linux-6.1.140-lvc26

Опубликован релиз ядра linux-6.1.140-lvc26, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.140 (вместо 6.1.139), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-50203 "bpf, arm64: Fix address emission with tag-based KASAN enabled" (Уровень опасности 7.8)
    • CVE-2025-37967 "usb: typec: ucsi: displayport: Fix deadlock" (Уровень опасности 7.0)
    • BDU:2025-03058 (CVE-2024-36903) "ipv6: Fix potential uninit-value access in __ip6_make_skb()" (Уровень опасности 5.5)
    • BDU:2025-00068 (CVE-2024-26807) "spi: cadence-qspi: fix pointer reference in runtime PM hooks" (Уровень опасности 5.5)
    • BDU:2024-04141 (CVE-2024-26618) "arm64/sme: Always exit sme_alloc() early with existing storage" (Уровень опасности 5.5)
    • BDU:2025-05918 (CVE-2024-46751) "btrfs: don't BUG_ON() when 0 reference count at btrfs_lookup_extent_info()" (Уровень опасности 5.5)
    • BDU:2025-02956 (CVE-2024-43840) "bpf, arm64: Fix trampoline for BPF_TRAMP_F_CALL_ORIG" (Уровень опасности 5.5)
    • BDU:2024-11616 (CVE-2024-26783) "mm/vmscan: fix a bug calling wakeup_kswapd() with a wrong zone index" (Уровень опасности 5.5)
    • CVE-2024-53209 "bnxt_en: Fix receive ring space parameters when XDP is active" (Уровень опасности 5.5)
    • CVE-2024-56655 "netfilter: nf_tables: do not defer rule destruction via call_rcu" (Уровень опасности 5.5)
    • CVE-2025-22062 "sctp: add mutual exclusion in proc_sctp_do_udp_port()" (Уровень опасности 5.5)
    • CVE-2025-37992 "net_sched: Flush gso_skb list too during ->change()" (Уровень опасности 5.5)
    • CVE-2024-35790 "usb: typec: altmodes/displayport: create sysfs nodes as driver's default device attribute group" (Уровень опасности 5.5)
    • CVE-2024-36927 "ipv4: Fix uninit-value access in __ip_make_skb()" (Уровень опасности 4.7)
    • CVE-2025-21645 "platform/x86/amd/pmc: Only disable IRQ1 wakeup where i8042 actually enabled it"
    • CVE-2025-21931 "hwpoison, memory_hotplug: lock folio before unmap hwpoisoned folio"
    • CVE-2024-57945 "riscv: mm: Fix the out of bound issue of vmemmap address"
  2. Добавлен патч "llc: fix data loss when reading from a socket in llc_ui_recvmsg()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "Data loss when reading in llc_ui_recvmsg()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/264).
  3. Добавлен патч "ocfs2: fix deadlock in ocfs2_get_system_file_inode" (Mohammed Anees <pvmohammedanees2003@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "possible deadlock in ocfs2_get_system_file_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/271).
  4. Добавлен патч "mm: fix copy_vma() error handling for hugetlb mappings" (Ricardo Cañuelo Navarro <rcn@igalia.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "WARNING in page_counter_cancel"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/164).
  5. Добавлен патч "net: usb: aqc111: fix error handling of usbnet read calls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "KMSAN: uninit-value in usbnet_probe (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/274).
  6. Добавлен патч "media: dvb-usb-v2: disallow 0-length I2C reads" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in dib0700_i2c_xfer/usb_submit_urb".
  7. Добавлен патч "fs: minix: Fix handling of corrupted directories" (Andrey Kriulin <kitotavrik.s@gmail.com>), устраняющий ошибку "WARNING in drop_nlink [minix]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/262).
  8. Добавлена серия патчей
    • "fbdev: Fix do_register_framebuffer to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "fbdev: Fix fb_ser_var to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in fb_videomode_to_var"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/222).
  9. Добавлена серия патчей
    • "drm/meson: add check to prevent dereference of NULL" (Anastasia Belova <abelova@astralinux.ru>)
    • "drm/meson: fix unbinding components without binding them" (Anastasia Belova <abelova@astralinux.ru>)
    устраняющая ошибку "DEREF_AFTER_NULL: drivers/gpu/drm/meson/meson_drv.c:369".
  10. Добавлена серия патчей
    • "Input: adp5588-keys - Add check on return code" (Denis Arefev <arefev@swemel.ru>)
    • "Input: adp5588-keys - Prevent buffer overflow" (Denis Arefev <arefev@swemel.ru>)
    устраняющая ошибку "BUFFER_OVERFLOW.EX: drivers/input/keyboard/adp5588-keys.c:286".
  11. Добавлен патч "drm/nouveau/mmu: fix potential overflow in PFN size calculation" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/mmu/vmm.c:1319".
  12. Добавлен патч "drm/amdgpu: fix NULL dereference in gfx_v9_0_kcq() and kiq_init_queue()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: drivers/gpu/drm/amd/amdgpu/gfx_v9_0.c:3582
    • NULL_AFTER_DEREF: drivers/gpu/drm/amd/amdgpu/gfx_v9_0.c:3635
    • NULL_AFTER_DEREF: drivers/gpu/drm/amd/amdgpu/gfx_v9_0.c:3639
  13. Добавлен патч "extcon: fsa9480: Avoid buffer overflow in fsa9480_handle_change()" (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: drivers/extcon/extcon-fsa9480.c:206".
  14. Добавлен патч " wifi: iwlegacy: Check rate_idx range after addition" (Stanislaw Gruszka <stf_xl@wp.pl>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "OVERFLOW_AFTER_CHECK.EX: drivers/net/wireless/intel/iwlegacy/4965-mac.c:1581".

В базовую версию ядра 6.1.140 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2024-53203 "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" - была устранена в linux-6.1.131-lvc19 от 28 марта 2025 года (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>) (Уровень опасности 7.8)
07/06/2025

Релиз ядра linux-5.10.237-lvc54

Опубликован релиз ядра linux-5.10.237-lvc54, в котором:

  1. Добавлен патч "xfs: add bounds checking to xlog_recover_process_data" (lei lu <llfamsec@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2024-08309 (CVE-2024-41014) (Уровень опасности 7.1).
  2. Добавлен патч "netfilter: nft_socket: fix sk refcount leaks" (Florian Westphal <fw@strlen.de>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-03390 (CVE-2024-46855) (Уровень опасности 5.5).
  3. Добавлен патч "ibmvnic: Add tx check to prevent skb leak" (Nick Child <nnac123@linux.ibm.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-03013 (CVE-2024-41066) (Уровень опасности 5.5)
  4. Добавлен патч "llc: fix data loss when reading from a socket in llc_ui_recvmsg()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "Data loss when reading in llc_ui_recvmsg()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/264).
  5. Добавлен патч "ocfs2: fix deadlock in ocfs2_get_system_file_inode" (Mohammed Anees <pvmohammedanees2003@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "possible deadlock in ocfs2_get_system_file_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/271).
  6. Добавлен патч "wifi: mac80211: handle tasklet frames before stopping" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in ieee80211_rx_list"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/252).
  7. Добавлен патч "wifi: mac80211: disable softirqs for queued frame handling" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in ieee80211_rx_list (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/252).
  8. Добавлен патч "media: dvb-usb-v2: disallow 0-length I2C reads" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in dib0700_i2c_xfer/usb_submit_urb".
  9. Добавлен патч "wifi: cfg80211: reject auth/assoc to AP with our address" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in sta_info_insert_rcu"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/268).
  10. Добавлен патч "fs: minix: Fix handling of corrupted directories" (Andrey Kriulin <kitotavrik.s@gmail.com>), устраняющий ошибку "WARNING in drop_nlink [minix]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/262).
  11. Добавлена серия патчей
    • "fbdev: Fix do_register_framebuffer to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "fbdev: Fix fb_ser_var to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in fb_videomode_to_var"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/222).
  12. Добавлен патч "net: usb: aqc111: fix error handling of usbnet read calls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "KMSAN: uninit-value in usbnet_probe (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/274).
  13. Добавлена серия патчей
    • "Input: adp5588-keys - Add check on return code" (Denis Arefev <arefev@swemel.ru>)
    • "Input: adp5588-keys - Prevent buffer overflow" (Denis Arefev <arefev@swemel.ru>)
    устраняющая ошибку "BUFFER_OVERFLOW.EX: drivers/input/keyboard/adp5588-keys.c:286".
  14. Добавлен патч "drm/nouveau/mmu: fix potential overflow in PFN size calculation" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/mmu/vmm.c:1319".
  15. Добавлен патч "scsi: lpfc: Fix lpfc_els_retry() possible null pointer dereference" (James Smart <jsmart2021@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: drivers/scsi/lpfc/lpfc_els.c:4187
    • NULL_AFTER_DEREF: drivers/scsi/lpfc/lpfc_els.c:4218
    • DEREF_AFTER_NULL.EX: drivers/scsi/lpfc/lpfc_els.c:3848
  16. Добавлен патч "extcon: fsa9480: Avoid buffer overflow in fsa9480_handle_change()" (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: drivers/extcon/extcon-fsa9480.c:206".
  17. Добавлен патч " wifi: iwlegacy: Check rate_idx range after addition" (Stanislaw Gruszka <stf_xl@wp.pl>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "OVERFLOW_AFTER_CHECK.EX: drivers/net/wireless/intel/iwlegacy/4965-mac.c:1581".
29/05/2025

Релиз ядра linux-6.1.139-lvc25

Опубликован релиз ядра linux-6.1.139-lvc25, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.139 (вместо 6.1.137), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-37924 "ksmbd: fix use-after-free in kerberos authentication" (Уровень опасности 7.8)
    • CVE-2025-37963 "arm64: bpf: Only mitigate cBPF programs loaded by unprivileged users" (Уровень опасности 7.0)
    • CVE-2025-37948 "arm64: bpf: Add BHB mitigation to the epilogue for cBPF programs" (Уровень опасности 7.0)
    • CVE-2025-37959 "bpf: Scrub packet on bpf_redirect_peer" (Уровень опасности 7.0)
    • CVE-2025-37949 "xenbus: Use kref to track req lifetime" (Уровень опасности 7.0)
    • CVE-2025-37951 "drm/v3d: Add job to pending list if the reset was skipped" (Уровень опасности 7.0)
    • CVE-2025-37969 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_tagged_fifo" (Уровень опасности 7.0)
    • CVE-2025-37970 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_fifo" (Уровень опасности 7.0)
    • CVE-2025-37964 "x86/mm: Eliminate window where TLB flushes may be inadvertently skipped" (Уровень опасности 7.0)
    • CVE-2025-37961 "ipvs: fix uninit-value for saddr in do_output_route4" (Уровень опасности 7.0)
    • CVE-2025-37953 "sch_htb: make htb_deactivate() idempotent" (Уровень опасности 7.0)
    • CVE-2025-37932 "sch_htb: make htb_qlen_notify() idempotent" (Уровень опасности 7.0)
    • CVE-2025-37909 "net: lan743x: Fix memleak issue when GSO enabled" (Уровень опасности 7.0)
    • CVE-2025-37911 "bnxt_en: Fix out-of-bound memcpy() during ethtool -w" (Уровень опасности 7.0)
    • CVE-2025-37912 "ice: Check VF VSI Pointer Value in ice_vc_add_fdir_fltr()" (Уровень опасности 7.0)
    • CVE-2025-37914 "net_sched: ets: Fix double list add in class with netem as child qdisc" (Уровень опасности 7.0)
    • CVE-2025-37917 "net: ethernet: mtk-star-emac: fix spinlock recursion issues on rx/tx poll" (Уровень опасности 7.0)
    • CVE-2025-37921 "vxlan: vnifilter: Fix unlocked deletion of default FDB entry" (Уровень опасности 7.0)
    • CVE-2025-37923 "tracing: Fix oob write in trace_seq_to_buffer()" (Уровень опасности 7.0)
    • CVE-2025-37928 "dm-bufio: don't schedule in atomic context" (Уровень опасности 7.0)
    • CVE-2025-37990 "wifi: brcm80211: fmac: Add error handling for brcmf_usb_dl_writeimage()" (Уровень опасности 7.0)
    • CVE-2025-37936 "perf/x86/intel: KVM: Mask PEBS_ENABLE loaded for guest with vCPU's value." (Уровень опасности 7.0)
    • CVE-2025-37929 "arm64: errata: Add missing sentinels to Spectre-BHB MIDR arrays" (Уровень опасности 7.0)
    • CVE-2025-37913 "net_sched: qfq: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • CVE-2025-37915 "net_sched: drr: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • CVE-2025-37903 "drm/amd/display: Fix slab-use-after-free in hdcp" (Уровень опасности 5.8)
    • CVE-2024-28956 "x86: Indirect Target Selection (Training Solo)" (Уровень опасности 5.7)
    • CVE-2025-37962 "ksmbd: fix memory leak in parse_lease_state()" (Уровень опасности 5.7)
    • CVE-2025-37890 "net_sched: hfsc: Fix a UAF vulnerability in class with netem as child qdisc" (Уровень опасности 5.5)
    • CVE-2025-37947 "ksmbd: prevent out-of-bounds stream writes by validating *pos" (Уровень опасности 5.5)
    • CVE-2025-37819 "irqchip/gic-v2m: Prevent use after free of gicv2m_get_fwnode()" (Уровень опасности 5.5)
    • CVE-2025-37972 "Input: mtk-pmic-keys - fix possible null pointer dereference" (Уровень опасности 4.8)
    • CVE-2025-37905 "firmware: arm_scmi: Balance device refcount when destroying devices" (Уровень опасности 4.8)
    • CVE-2025-37901 "irqchip/qcom-mpm: Prevent crash when trying to handle non-wake GPIOs" (Уровень опасности 4.8)
    • CVE-2025-37991 "parisc: Fix double SIGFPE crash" (Уровень опасности 4.8)
    • CVE-2025-21839 "KVM: x86: Load DR6 with guest value only before entering .vcpu_run() loop"
    • CVE-2025-37930 "drm/nouveau: Fix WARN_ON in nouveau_fence_context_kill()"
  2. Добавлен патч "drm/amd/display: Check null pointers before multiple uses" (Alex Hung <alex.hung@amd.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: drivers/gpu/drm/amd/display/dc/dcn32/dcn32_resource.c:1678" (CVE-2024-49920, уровень опасности 5.5).
  3. Добавлен патч "platform/x86: dell-wmi-sysman: Avoid buffer overflow in current_password_store()" (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LEN: drivers/platform/x86/dell/dell-wmi-sysman/passobj-attributes.c:48".
  4. Добавлен патч "drm/vblank: don't WARN on vblank wait timeout with faults enabled" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drm_wait_one_vblank"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/137).
  5. Добавлен патч "drm/nouveau/kms: fix overflow in block size calculation in nouveau_check_bl_size()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nouveau_display.c:287".
  6. Добавлен патч "x86/modules: Set VM_FLUSH_RESET_PERMS in module_alloc()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий падение ядра, возникающее при выгрузке загружаемых модулей, которое было внесено некорректным бэкпортрированием в стабильную ветку 6.1.139 серии патчей по CVE-2024-28956 "x86: Indirect Target Selection (Training Solo)".

В базовую версию ядра 6.1.137 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37897 "wifi: plfxlc: Remove erroneous assert in plfxlc_mac_release" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Murad Masimov <m.masimov@mt-integration.ru>) (Уровень опасности 7.0)
  • CVE-2025-37927 "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>) (Уровень опасности 5.5)
22/05/2025

Релиз ядра linux-5.10.237-lvc53

Опубликован релиз ядра linux-5.10.237-lvc53, в котором:

  1. Добавлен патч "drm/vblank: don't WARN on vblank wait timeout with faults enabled" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drm_wait_one_vblank"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/137).
  2. Добавлен патч "bpf: Avoid overflows involving hash elem_size" (Eric Dumazet <edumazet@google.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: kernel/bpf/hashtab.c:258".
  3. Добавлен патч "drm/nouveau/kms: fix overflow in block size calculation in nouveau_check_bl_size()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nouveau_display.c:287".
12/05/2025

Релиз ядра linux-6.1.137-lvc24

Опубликован релиз ядра linux-6.1.137-lvc24, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.137 (вместо 6.1.135), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-26739 "net/sched: act_mirred: don't override retval if we already lost the skb" (Уровень опасности 7.8)
    • CVE-2025-37797 "net_sched: hfsc: Fix a UAF vulnerability in class handling"
    • CVE-2024-56609 "wifi: rtw88: use ieee80211_purge_tx_queue() to purge TX skb" (Уровень опасности 4.4)
    • CVE-2025-23144 "backlight: led_bl: Hold led_access lock when calling led_sysfs_disable()"
    • CVE-2025-37801 "spi: spi-imx: Add check for spi_imx_setupxfer()"
    • CVE-2025-37803 "udmabuf: fix a buf size overflow issue during udmabuf creation"
    • CVE-2025-37805 "sound/virtio: Fix cancel_sync warnings on uninitialized work_structs"
    • CVE-2025-37808 "crypto: null - Use spin lock instead of mutex"
    • CVE-2025-37810 "usb: dwc3: gadget: check that event count does not exceed event buffer length"
    • CVE-2025-37812 "usb: cdns3: Fix deadlock when using NCM gadget"
    • CVE-2025-37815 "misc: microchip: pci1xxxx: Fix Kernel panic during IRQ handler registration"
    • CVE-2025-37817 "mcb: fix a double free bug in chameleon_parse_gdd()"
    • CVE-2025-37818 "LoongArch: Return NULL from huge_pte_offset() for invalid PMD"
    • CVE-2025-37823 "net_sched: hfsc: Fix a potential UAF in hfsc_dequeue() too"
    • CVE-2025-37824 "tipc: fix NULL pointer dereference in tipc_mon_reinit_self()"
    • CVE-2025-37829 "cpufreq: scpi: Fix null-ptr-deref in scpi_cpufreq_get_rate()"
    • CVE-2025-37830 "cpufreq: scmi: Fix null-ptr-deref in scmi_cpufreq_get_rate()"
  2. Добавлен патч "smb: client: fix double free of TCP_Server_Info::hostname" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Pavel Paklov <pavel.paklov@cyberprotect.ru>), устраняющий уязвимость BDU:2025-01467 (CVE-2025-21673) (Уровень опасности 5.5).
  3. Добавлен патч "ext4: fix uninitialized value in ext4_mb_init_cache()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибки:
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1233
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1235
  4. Добавлен патч "leds: uleds: fix unchecked copy_to_user() in uleds_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/leds/uleds.c:150".
  5. Добавлен патч "usb: gadget: composite: fix possible kernel oops in composite_setup()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/usb/gadget/composite.c:1860
    • UNREACHABLE_CODE: drivers/usb/gadget/composite.c:1861

В базовую версию ядра 6.1.135 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-10603 (CVE-2024-38541) "of: module: add buffer overflow check in of_modalias()" (Уровень опасности 9.8) - была устранена в linux-6.1.131-lvc19 от 28 марта 2025 года (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • CVE-2025-37811 "usb: chipidea: ci_hdrc_imx: fix usbmisc handling" - была устранена в linux-6.1.130-lvc18 от 28 марта 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37820 "xen-netfront: handle NULL returned by xdp_convert_buff_to_frame()" - была устранена в linux-6.1.135-lvc23 от 03 мая 2025 года (Alexey Nepomnyashih <sdl@nppct.ru>)
12/05/2025

Релиз ядра linux-5.10.237-lvc52

Опубликован релиз ядра linux-5.10.237-lvc52, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.237 (вместо 5.10.236), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-04220 (CVE-2024-35867) "smb: client: fix potential UAF in cifs_stats_proc_show()" (Уровень опасности 7.8)
    • BDU:2025-04678 (CVE-2023-52757) "smb: client: fix potential deadlock when releasing mids" (Уровень опасности 7.8)
    • BDU:2024-01940 (CVE-2023-52572) "cifs: Fix UAF in cifs_demultiplex_thread()" (Уровень опасности 7.8)
    • BDU:2024-03668 (CVE-2024-26928) "smb: client: fix potential UAF in cifs_debug_files_proc_show()" (Уровень опасности 7.8)
    • CVE-2025-37838 "HSI: ssi_protocol: Fix use after free vulnerability in ssi_protocol Driver Due to Race Condition" (Уровень опасности 7.8)
    • CVE-2021-47247 "net/mlx5e: Fix use-after-free of encap entry in neigh update handler" (Уровень опасности 7.8)
    • CVE-2023-52621 "bpf: Check rcu_read_lock_trace_held() before calling bpf map helpers" (Уровень опасности 7.8)
    • CVE-2024-36908 "blk-iocost: do not WARN if iocg was already offlined" (Уровень опасности 7.1)
    • CVE-2024-46774 "powerpc/rtas: Prevent Spectre v1 gadget construction in sys_rtas()" (Уровень опасности 7.1)
    • BDU:2025-03473 (CVE-2024-50154) "tcp/dccp: Don't use timer_pending() in reqsk_queue_unlink()." (Уровень опасности 7.0)
    • BDU:2025-01478 (CVE-2025-21681) "openvswitch: fix lockup on tx to unregistering netdev with carrier" (Уровень опасности 5.5)
    • BDU:2023-01211 (CVE-2023-23000) "phy: tegra: xusb: Fix return value of tegra_xusb_find_port_node function" (Уровень опасности 5.5)
    • BDU:2024-09857 (CVE-2024-27054) "s390/dasd: fix double module refcount decrement" (Уровень опасности 5.5)
    • CVE-2022-49309 "drivers: staging: rtl8723bs: Fix deadlock in rtw_surveydone_event_callback()" (Уровень опасности 5.5)
    • CVE-2024-26686 "fs/proc: do_task_stat: use sig->stats_lock to gather the threads/children stats" (Уровень опасности 5.5)
    • CVE-2022-48893 "drm/i915/gt: Cleanup partial engine discovery failures" (Уровень опасности 5.5)
    • CVE-2022-49190 "kernel/resource: fix kfree() of bootmem memory again" (Уровень опасности 5.5)
    • CVE-2025-21853 "bpf: avoid holding freeze_mutex during mmap operation" (Уровень опасности 5.5)
    • BDU:2024-01192 (CVE-2024-24855) "scsi: lpfc: Fix a possible data race in lpfc_unregister_fcf_rescan()" (Уровень опасности 4.7)
    • CVE-2025-23144 "backlight: led_bl: Hold led_access lock when calling led_sysfs_disable()"
    • CVE-2025-23148 "soc: samsung: exynos-chipid: Add NULL pointer check in exynos_chipid_probe()"
    • CVE-2024-35943 "pmdomain: ti: Add a null pointer check to the omap_prm_domain_init"
    • CVE-2024-42322 "ipvs: properly dereference pe in ip_vs_add_service"
    • CVE-2025-23140 "misc: pci_endpoint_test: Avoid issue of interrupts remaining after request_irq error"
    • CVE-2025-23145 "mptcp: fix NULL pointer in can_accept_new_subflow"
    • CVE-2025-37765 "drm/nouveau: prime: fix ttm_bo_delayed_delete oops"
    • CVE-2025-37773 "virtiofs: add filesystem context source name check"
    • CVE-2025-37780 "isofs: Prevent the use of too small fid"
    • CVE-2025-37781 "i2c: cros-ec-tunnel: defer probe if parent EC is not present"
    • CVE-2025-37788 "cxgb4: fix memory leak in cxgb4_init_ethtool_filters() error path"
    • CVE-2025-37789 "net: openvswitch: fix nested key length validation in the set() action"
    • CVE-2025-37792 "Bluetooth: btrtl: Prevent potential NULL dereference"
    • CVE-2025-37794 "wifi: mac80211: Purge vif txq in ieee80211_do_stop()"
    • CVE-2025-37796 "wifi: at76c50x: fix use after free access in at76_disconnect"
    • CVE-2025-37803 "udmabuf: fix a buf size overflow issue during udmabuf creation"
    • CVE-2025-37808 "crypto: null - Use spin lock instead of mutex"
    • CVE-2025-37810 "usb: dwc3: gadget: check that event count does not exceed event buffer length"
    • CVE-2025-37812 "usb: cdns3: Fix deadlock when using NCM gadget"
    • CVE-2025-37817 "mcb: fix a double free bug in chameleon_parse_gdd()"
    • CVE-2025-37823 "net_sched: hfsc: Fix a potential UAF in hfsc_dequeue() too"
    • CVE-2025-37797 "net_sched: hfsc: Fix a UAF vulnerability in class handling"
    • CVE-2025-37824 "tipc: fix NULL pointer dereference in tipc_mon_reinit_self()"
    • CVE-2025-37829 "cpufreq: scpi: Fix null-ptr-deref in scpi_cpufreq_get_rate()"
    • CVE-2025-23142 "sctp: detect and prevent references to a freed transport in sendmsg"
    • CVE-2025-23146 "mfd: ene-kb3930: Fix a potential NULL pointer dereference"
    • CVE-2025-23147 "i3c: Add NULL pointer check in i3c_master_queue_ibi()"
    • CVE-2025-23156 "media: venus: hfi_parser: refactor hfi packet parsing logic"
    • CVE-2025-23157 "media: venus: hfi_parser: add check to avoid out of bound access"
    • CVE-2025-23158 "media: venus: hfi: add check to handle incorrect queue size"
    • CVE-2025-23159 "media: venus: hfi: add a check to handle OOB in sfr region"
    • CVE-2025-23163 "net: vlan: don't propagate flags on open"
    • CVE-2025-37738 "ext4: ignore xattrs past end"
    • CVE-2025-37739 "f2fs: fix to avoid out-of-bounds access in f2fs_truncate_inode_blocks()"
    • CVE-2025-37749 "net: ppp: Add bound checking for skb data on ppp_sync_txmung"
    • CVE-2025-37756 "net: tls: explicitly disallow disconnect"
    • CVE-2025-37757 "tipc: fix memory leak in tipc_link_xmit"
    • CVE-2025-37758 "ata: pata_pxa: Fix potential NULL pointer dereference in pxa_ata_probe()"
  2. Добавлен патч "net: hns3: add vlan list lock to protect vlan list" (Jian Shen <shenjian15@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49182 (Уровень опасности 7.8).
  3. Добавлен патч "ext4: fix uninitialized value in ext4_mb_init_cache()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибки:
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1233
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1235
  4. Добавлен патч "lib/cmdline: avoid page fault in next_arg" (Neel Natu <neelnatu@google.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "INTEGER_OVERFLOW: lib/cmdline.c:238".
  5. Добавлен патч "mac80211: aes_cmac: check crypto_shash_setkey() return value" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: net/mac80211/aes_cmac.c:77".
  6. Добавлен патч "staging: r8188eu: Fix possible NULL dereference" (Murad Masimov <m.masimov@maxima.ru>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/staging/rtl8188eu/os_dep/recv_linux.c:115".
  7. Добавлен патч "leds: uleds: fix unchecked copy_to_user() in uleds_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/leds/uleds.c:150".
  8. Добавлен патч "usb: gadget: composite: fix possible kernel oops in composite_setup()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/usb/gadget/composite.c:1860
    • UNREACHABLE_CODE: drivers/usb/gadget/composite.c:1861
  9. Добавлена серия патчей
    • "cifs: fix session state transition to avoid use-after-free issue" (Winston Wen <wentao@uniontech.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "cifs: fix session state check in reconnect to avoid use-after-free issue" (Winston Wen <wentao@uniontech.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "cifs: fix session state check in smb2_find_smb_ses" (Winston Wen <wentao@uniontech.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ситуации гонки в драйвере файловой системы cifs.

В базовую версию ядра 5.10.237 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37782 "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" - была устранена в linux-5.10.232-lvc40 от 31 декабря 2024 года (Vasiliy Kovalev <kovalev@altlinux.org>)
  • BDU:2024-09005 (CVE-2024-49960) "ext4: fix timer use-after-free on failed mount" (Уровень опасности 7.8) - была устранена в linux-5.10.233-lvc41 от 20 января 2025 года (Xiaxi Shen <shenxiaxi26@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
  • BDU:2024-04576 (CVE-2023-52752) "smb: client: fix use-after-free bug in cifs_debug_data_proc_show()" (Уровень опасности 7.8) - была устранена в linux-5.10.233-lvc41 от 20 января 2025 года (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
  • BDU:2024-08315 (CVE-2024-41073) "nvme: avoid double free special payload" (Уровень опасности 7.8) - была устранена в linux-5.10.233-lvc41 от 20 января 2025 года (Chunguang Xu <chunguang.xu@shopee.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
  • BDU:2025-04676 (CVE-2024-56658) "net: defer final 'struct net' free in netns dismantle" (Уровень опасности 7.8) - была устранена в linux-5.10.234-lvc43 от 16 февраля 2025 года (Eric Dumazet <edumazet@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
  • BDU:2024-09012 (CVE-2024-50047) "smb: client: fix UAF in async decryption" (Уровень опасности 7.8) - была устранена в linux-5.10.234-lvc45 от 06 марта 2025 года (Enzo Matsumiya <ematsumiya@suse.de>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
  • CVE-2024-56608 "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • BDU:2025-00065 (CVE-2024-50280) "dm cache: fix flushing uninitialized delayed_work on cache_ctr error" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Ming-Hung Tsai <mtsai@redhat.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>)
  • BDU:2025-03894 (CVE-2024-54458) "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Guixin Liu <kanie@linux.alibaba.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>)
  • CVE-2025-22027 "media: streamzap: fix race between device disconnection and urb callback" (Уровень опасности 5.5) - была устранена в linux-5.10.234-lvc43 от 16 февраля 2025 года (Murad Masimov <m.masimov@mt-integration.ru>)
  • CVE-2022-49219 "vfio/pci: fix memory leak during D3hot to D0 transition" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Abhishek Sahu <abhsahu@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
  • BDU:2025-04316 (CVE-2024-53185) "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Уровень опасности 5.5) - была устранена в linux-5.10.234-lvc45 от 06 марта 2025 года (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
  • CVE-2024-56599 "wifi: ath10k: avoid NULL pointer error during sdio remove" (Уровень опасности 5.5) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Kang Yang <quic_kangyang@quicinc.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
  • CVE-2024-46816 "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
  • CVE-2025-37766 "drm/amd/pm: Prevent division by zero" - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37768 "drm/amd/pm: Prevent division by zero" - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37770 "drm/amd/pm: Prevent division by zero" - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37740 "jfs: add sanity check for agwidth in dbMount" - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37741 "jfs: Prevent copying of nlink with value 0 from disk inode" - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-23150 "ext4: fix off-by-one error in do_split" - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Artem Sadovnikov <a.sadovnikov@ispras.ru>)
03/05/2025

Релиз ядра linux-6.1.135-lvc23

Опубликован релиз ядра linux-6.1.135-lvc23, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.135 (вместо 6.1.134), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-04684 (CVE-2024-50063) "bpf: Prevent tail call between progs attached to different hooks" (Уровень опасности 7.8)
    • CVE-2025-37838 "HSI: ssi_protocol: Fix use after free vulnerability in ssi_protocol Driver Due to Race Condition" (Уровень опасности 7.8)
    • CVE-2025-22126 "md: fix mddev uaf while iterating all_mddevs list" (Уровень опасности 7.8)
    • CVE-2024-36908 "blk-iocost: do not WARN if iocg was already offlined" (Уровень опасности 7.1)
    • CVE-2024-46774 "powerpc/rtas: Prevent Spectre v1 gadget construction in sys_rtas()" (Уровень опасности 7.1)
    • CVE-2025-21853 "bpf: avoid holding freeze_mutex during mmap operation" (Уровень опасности 5.5)
    • CVE-2024-46742 "smb/server: fix potential null-ptr-deref of lease_ctx_info in smb2_open()" (Уровень опасности 5.5)
    • CVE-2025-37893 "LoongArch: BPF: Fix off-by-one error in build_prologue()" (Уровень опасности 5.5)
    • CVE-2024-46733 "btrfs: fix qgroup reserve leaks in cow_file_range"
    • CVE-2025-22013 "KVM: arm64: Unconditionally save+flush host FPSIMD/SVE/SME state"
    • CVE-2025-23140 "misc: pci_endpoint_test: Avoid issue of interrupts remaining after request_irq error"
    • CVE-2025-37765 "drm/nouveau: prime: fix ttm_bo_delayed_delete oops"
    • CVE-2025-37772 "RDMA/cma: Fix workqueue crash in cma_netevent_work_handler"
    • CVE-2025-37773 "virtiofs: add filesystem context source name check"
    • CVE-2025-37775 "ksmbd: fix the warning from __kernel_write_iter"
    • CVE-2025-37778 "ksmbd: Fix dangling pointer in krb_authenticate"
    • CVE-2025-37780 "isofs: Prevent the use of too small fid"
    • CVE-2025-37781 "i2c: cros-ec-tunnel: defer probe if parent EC is not present"
    • CVE-2025-37787 "net: dsa: mv88e6xxx: avoid unregistering devlink regions which were never registered"
    • CVE-2025-37788 "cxgb4: fix memory leak in cxgb4_init_ethtool_filters() error path"
    • CVE-2025-37789 "net: openvswitch: fix nested key length validation in the set() action"
    • CVE-2025-37790 "net: mctp: Set SOCK_RCU_FREE"
    • CVE-2025-23139 "Bluetooth: hci_uart: Fix another race during initialization"
    • CVE-2025-23141 "KVM: x86: Acquire SRCU in KVM_GET_MP_STATE to protect guest memory accesses"
    • CVE-2025-23142 "sctp: detect and prevent references to a freed transport in sendmsg"
    • CVE-2025-23145 "mptcp: fix NULL pointer in can_accept_new_subflow"
    • CVE-2025-23146 "mfd: ene-kb3930: Fix a potential NULL pointer dereference"
    • CVE-2025-23147 "i3c: Add NULL pointer check in i3c_master_queue_ibi()"
    • CVE-2025-23148 "soc: samsung: exynos-chipid: Add NULL pointer check in exynos_chipid_probe()"
    • CVE-2025-23151 "bus: mhi: host: Fix race between unprepare and queue_buf"
    • CVE-2025-23156 "media: venus: hfi_parser: refactor hfi packet parsing logic"
    • CVE-2025-23157 "media: venus: hfi_parser: add check to avoid out of bound access"
    • CVE-2025-23158 "media: venus: hfi: add check to handle incorrect queue size"
    • CVE-2025-23159 "media: venus: hfi: add a check to handle OOB in sfr region"
    • CVE-2025-23161 "PCI: vmd: Make vmd_dev::cfg_lock a raw_spinlock_t type"
    • CVE-2025-23163 "net: vlan: don't propagate flags on open"
    • CVE-2025-37738 "ext4: ignore xattrs past end"
    • CVE-2025-37739 "f2fs: fix to avoid out-of-bounds access in f2fs_truncate_inode_blocks()"
    • CVE-2025-37748 "iommu/mediatek: Fix NULL pointer deference in mtk_iommu_device_group"
    • CVE-2025-37749 "net: ppp: Add bound checking for skb data on ppp_sync_txmung"
    • CVE-2025-37752 "net_sched: sch_sfq: move the limit validation"
    • CVE-2025-37756 "net: tls: explicitly disallow disconnect"
    • CVE-2025-37757 "tipc: fix memory leak in tipc_link_xmit"
    • CVE-2025-37758 "ata: pata_pxa: Fix potential NULL pointer dereference in pxa_ata_probe()"
  2. Добавлена серия патчей
    • "scsi: ufs: host: Convert to dev_err_probe() in ufshcd_pltfrm_init()" (Brian Masney <bmasney@redhat.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: core: Fix use-after free in init error and remove paths" (André Draszik <andre.draszik@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость BDU:2025-04374 (CVE-2025-21739) (Уровень опасности 7.8).
  3. Добавлен патч "wifi: cfg80211: clear link ID from bitmap during link delete after clean up" (Aditya Kumar Singh <quic_adisi@quicinc.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03514 (CVE-2024-57898) (Уровень опасности 5.5).
  4. Добавлена серия патчей
    • "scsi: ufs: pltfrm: Disable runtime PM during removal of glue drivers" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Drop PM runtime reference count after ufshcd_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Dellocate HBA during ufshcd_pltfrm_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2024-57872 (Уровень опасности 5.5).
  5. Добавлен патч "media: vivid: Change the size of the composing" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in tpg_fill_plane_buffer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/219).
  6. Добавлен патч "ALSA: seq: oss: Send fragmented SysEx messages immediately" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "memory leak in snd_seq_oss_synth_sysex"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/224).
  7. Добавлен патч "jffs2: Decrease xattr length limit to avoid summary write error" (Leonid Arapov <arapovl839@gmail.com>), устраняющий ошибку "kernel BUG in jffs2_sum_write_sumnode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/247).
  8. Добавлен патч "netfilter: ipt_CLUSTERIP: change mutex location" (Evgeny Pimenov <pimenoveu12@gmail.com>), устраняющий ошибку "WARNING: proc registration bug in clusterip_tg_check"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/253).
  9. Добавлен патч "xen-netfront: handle NULL returned by xdp_convert_buff_to_frame()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/net/xen-netfront.c:992".
  10. Добавлен патч "net: ngbe: fix uninitialized variable in shutdown path" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/net/ethernet/wangxun/ngbe/ngbe_main.c:54".
  11. Добавлен патч "net: txgbe: Avoid passing uninitialised parameter to pci_wake_from_d3()" (Simon Horman <horms@kernel.org>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/net/ethernet/wangxun/txgbe/txgbe_main.c:50".
  12. Добавлен патч "net: phy: micrel: Fixed error related to uninitialized symbol ret" (Divya Koppera <Divya.Koppera@microchip.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/net/phy/micrel.c:2048".
  13. Добавлен патч "ceph: fix possible integer overflow in ceph_zero_objects()" (Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/ceph/file.c:2046".
  14. Добавлен патч "fix diff_two_keys calculation for cnt btree" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:277
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:278
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:282
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:283
  15. Добавлен патч "usb: gadget: r8a66597-udc: Fix double free in r8a66597_probe" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DOUBLE_FREE.EX: drivers/usb/gadget/udc/r8a66597-udc.c:1962".
  16. Добавлен патч "ath11k: modify null check logic in ath11k_ce_rx_post_pipe()" (Mikhail Lobanov <m.lobanov@rosalinux.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/net/wireless/ath/ath11k/ce.c:352".
  17. Добавлен патч "usb: gadget: net2272: prevent NULL dereference for an empty request queue" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.ASSIGN: drivers/usb/gadget/udc/net2272.c:1586".
  18. Добавлен патч "media: davinci: vpif: Fix memory leak in probe error path" (Dmitry Nikiforov <Dm1tryNk@yandex.ru>), устраняющий ошибку "HANDLE_LEAK.EX: drivers/media/platform/ti/davinci/vpif.c:501".
  19. Добавлен патч "drm/amdgpu: restrict the hw sched jobs upper bound" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/amdgpu/jpeg_v1_0.c:542".
  20. Добавлен патч "drm: check the state of CRTC primary plane explicitly" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_crtc.c:667
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_plane.c:1160
    • Добавлен патч "usb: isp1760: avoid return of uninitialized values" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/isp1760/isp1760-core.h:63
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/isp1760/isp1760-udc.c:64
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/isp1760/isp1760-udc.c:73
  21. Добавлен патч "usb: isp1760: fix set/clear pullup register field access" (Rui Miguel Silva <rui.silva@linaro.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUFFER_OVERFLOW.EX: drivers/usb/isp1760/isp1760-core.c:115".
  22. Добавлен патч "drm/radeon: fix possible NULL pointer dereference in atombios_set_encoder_crtc_source()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/radeon/atombios_encoders.c:1914".
  23. Добавлен патч "acpi: nfit: avoid NULL pointer dereference in __nfit_mem_init" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/acpi/nfit/core.c:1104".
  24. Добавлен патч "dmaengine: ti: edma: Check return value of of_dma_controller_register" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/dma/ti/edma.c:2546".
  25. Добавлен патч "hwmon: (asus-ec-sensors) add WARN_ONCE() on invalid sensor index" (Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "NEGATIVE_CODE_ERROR.EX: drivers/hwmon/asus-ec-sensors.c:842".
  26. Добавлен патч "x86/boot: Compile boot code with -std=gnu11 too" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки сборки с компилятором gcc-15 и выше.
В базовую версию ядра 6.1.135 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:
  • CVE-2024-46816 "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Уровень опасности 5.5) - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Andrey Tsygunka <aitsygunka@yandex.ru>)
  • CVE-2025-37782 "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" - была устранена в linux-6.1.121-lvc11 от 30 декабря 2024 года (Vasiliy Kovalev <kovalev@altlinux.org>)
  • CVE-2025-23150 "ext4: fix off-by-one error in do_split" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Artem Sadovnikov <a.sadovnikov@ispras.ru>)
  • CVE-2025-37740 "jfs: add sanity check for agwidth in dbMount" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37741 "jfs: Prevent copying of nlink with value 0 from disk inode" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37742 "jfs: Fix uninit-value access of imap allocated in the diMount() function" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37766 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37767 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37768 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37769 "drm/amd/pm/smu11: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37770 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37771 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
03/05/2025

Релиз ядра linux-5.10.236-lvc51

Опубликован релиз ядра linux-5.10.236-lvc51, в котором:

  1. Добавлен патч "media: davinci: vpif: fix use-after-free on driver unbind" (Johan Hovold <johan@kernel.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость BDU:2025-04345 (CVE-2021-47653) (Уровень опасности 7.8).
  2. Добавлена серия патчей
    • "scsi: ufs: pltfrm: Disable runtime PM during removal of glue drivers" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Drop PM runtime reference count after ufshcd_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Dellocate HBA during ufshcd_pltfrm_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2024-57872 (Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "MIPS: ralink: annotate prom_soc_init() with __init" (Ilya Lipnitskiy <ilya.lipnitskiy@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "mips: ralink: mt7621: define MT7621_SYSC_BASE with __iomem" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "mips: ralink: mt7621: soc queries and tests as functions" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "mips: ralink: mt7621: do not use kzalloc too early" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "PCI: mt7621: Add sentinel to quirks table" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    устраняющая уязвимость BDU:2025-01709(CVE-2022-48952) (Уровень опасности 5.5).
  4. Добавлена серия патчей
    • "net/smc: Transitional solution for clcsock race issue" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>) BDU:2024-06994 (CVE-2022-48751) (Уровень опасности 4.7)
    • "net/smc: Forward wakeup to smc socket waitqueue after fallback" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>) BDU:2024-10956 (CVE-2022-48721) (Уровень опасности 5.5)
    • " net/smc: Avoid overwriting the copies of clcsock callback functions" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>) BDU:2025-01039 (CVE-2022-48780) (Уровень опасности 5.5)
    • "net/smc: Only save the original clcsock callback functions" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "net/smc: Fix slab-out-of-bounds issue in fallback" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая ошибку "KASAN: use-after-free Read in sock_def_error_report"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/51).
  5. Добавлен патч "netfilter: ipt_CLUSTERIP: change mutex location" (Evgeny Pimenov <pimenoveu12@gmail.com>), устраняющий ошибку "WARNING: proc registration bug in clusterip_tg_check"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/253).
  6. Добавлен патч "jffs2: Decrease xattr length limit to avoid summary write error" (Leonid Arapov <arapovl839@gmail.com>), устраняющий ошибку "kernel BUG in jffs2_sum_write_sumnode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/247).
  7. Добавлен патч "ALSA: seq: oss: Send fragmented SysEx messages immediately" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "memory leak in snd_seq_oss_synth_sysex"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/224).
  8. Добавлен патч "media: vivid: Change the size of the composing" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in tpg_fill_plane_buffer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/219).
  9. Добавлен патч "xen-netfront: handle NULL returned by xdp_convert_buff_to_frame()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/net/xen-netfront.c:992".
  10. Добавлен патч "ceph: fix possible integer overflow in ceph_zero_objects()" (Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/ceph/file.c:2046".
  11. Добавлен патч "usb: gadget: r8a66597-udc: Fix double free in r8a66597_probe" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DOUBLE_FREE.EX: drivers/usb/gadget/udc/r8a66597-udc.c:1962".
  12. Добавлен патч "fix diff_two_keys calculation for cnt btree" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:277
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:278
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:282
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:283
  13. Добавлен патч "acpi: nfit: avoid NULL pointer dereference in __nfit_mem_init" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/acpi/nfit/core.c:1104".
  14. Добавлен патч "usb: gadget: net2272: prevent NULL dereference for an empty request queue" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.ASSIGN: drivers/usb/gadget/udc/net2272.c:1586".
  15. Добавлен патч "usb: gadget: u_audio: Check return codes from usb_ep_enable and config_ep_by_speed." (Chris Wulff <crwulff@gmail.com>, бэкпортирован Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/gadget/function/u_audio.c:373
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/gadget/function/u_audio.c:426
  16. Добавлен патч "drm/radeon: fix possible NULL pointer dereference in atombios_set_encoder_crtc_source()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/radeon/atombios_encoders.c:1914".
  17. Добавлен патч "ath11k: modify null check logic in ath11k_ce_rx_post_pipe()" (Mikhail Lobanov <m.lobanov@rosalinux.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/net/wireless/ath/ath11k/ce.c:352".
  18. Добавлен патч "drm/amdgpu: restrict the hw sched jobs upper bound" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/amdgpu/jpeg_v1_0.c:542".
  19. Добавлен патч "media: davinci: vpif: Fix memory leak in probe error path" (Dmitry Nikiforov <Dm1tryNk@yandex.ru>), устраняющий ошибку "HANDLE_LEAK.EX: drivers/media/platform/ti/davinci/vpif.c:501".
  20. Добавлен патч "drm: check the state of CRTC primary plane explicitly" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_crtc.c:667
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_plane.c:1160
  21. Добавлен патч "dmaengine: ti: edma: Check return value of of_dma_controller_register" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/dma/ti/edma.c:2546".
  22. Добавлен патч "x86/boot: Compile boot code with -std=gnu11 too" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки сборки с компилятором gcc-15 и выше.
25/04/2025

Релиз ядра linux-6.1.134-lvc22

Опубликован релиз ядра linux-6.1.134-lvc22, в котором:

  1. Добавлен патч "ASoC: qcom: Fix uninitialized pointer dmactl" (Colin Ian King <colin.i.king@gmail.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2024-11617 (CVE-2024-26799) (Уровень опасности 6.2).
  2. Добавлен патч "vfio/mlx5: Fix an unwind issue in mlx5vf_add_migration_pages()" (Yishai Hadas <yishaih@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-56742 (Уровень опасности 5.5).
  3. Добавлен патч "drm/amd/display: Add null check for head_pipe in dcn201_acquire_free_pipe_for_layer" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/gpu/drm/amd/display/dc/dcn201/dcn201_resource.c:1018" - CVE-2024-49919 (Уровень опасности 5.5).
  4. Добавлен патч "drm/amd/display: Check null pointers before used" (Alex Hung <alex.hung@amd.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/gpu/drm/amd/display/dc/dce110/dce110_hw_sequencer.c:1019" - CVE-2024-49921 (Уровень опасности 5.5).
  5. Добавлен патч "KVM: SVM: forcibly leave SMM mode on vCPU reset" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in kvm_vcpu_reset"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/229).
  6. Добавлен патч "ext4: sanity check for NULL pointer after ext4_force_shutdown" (Wojciech Gladysz <wojciech.gladysz@infogain.com>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in __block_commit_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/256).
  7. Добавлен патч "wifi: mac80211: add consistency check for compat chandef" (Anjaneyulu <pagadala.yesu.anjaneyulu@intel.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: net/mac80211/chan.c:813".
  8. Добавлен патч "drm/amd/pm/smu11: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu11/smu_v11_0.c:1241".
  9. Добавлен патч "drm/amd/display: Fix possible buffer overflow in 'find_dcfclk_for_voltage()'" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK: drivers/gpu/drm/amd/display/dc/clk_mgr/dcn301/vg_clk_mgr.c:552".
  10. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:309".
25/04/2025

Релиз ядра linux-5.10.236-lvc50

Опубликован релиз ядра linux-5.10.236-lvc50, в котором:

  1. Добавлен патч "net/smc: fix LGR and link use-after-free issue" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2024-56640 (Уровень опасности 7.8).
  2. Добавлен патч "ice: arfs: fix use-after-free when freeing @rx_cpu_rmap" (Alexander Lobakin <alexandr.lobakin@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-04343 (CVE-2022-49063) (Уровень опасности 7.8).
  3. Добавлен патч "cifs: fix underflow in parse_server_interfaces()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий уязвимость BDU:2025-04405 (CVE-2024-26828) (Уровень опасности 6.7).
  4. Добавлен патч "f2fs: fix to avoid potential panic during recovery" (Chao Yu <chao@kernel.org>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-04402 (CVE-2024-27032) (Уровень опасности 6.3).
  5. Добавлен патч "scsi: pm80xx: Fix memory leak during rmmod" (Ajish Koshy <Ajish.Koshy@microchip.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2024-06492 (CVE-2021-47193) (Уровень опасности 5.5).
  6. Добавлен патч "mlxsw: spectrum: Guard against invalid local ports" (Amit Cohen <amcohen@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49134 (Уровень опасности 5.5).
  7. Добавлен патч "list: fix a data-race around ep->rdllist" (Kuniyuki Iwashima <kuniyu@amazon.co.jp>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49443 (Уровень опасности 4.7).
  8. Добавлен патч "scsi: qla2xxx: Fix crash during module load unload test" (Arun Easi <aeasi@marvell.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49160.
  9. Добавлен патч "KVM: SVM: forcibly leave SMM mode on vCPU reset" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in kvm_vcpu_reset"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/229).
  10. Добавлен патч "ext4: sanity check for NULL pointer after ext4_force_shutdown" (Wojciech Gladysz <wojciech.gladysz@infogain.com>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in __block_commit_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/256).
  11. Добавлен патч "visorbus: fix pointer arithmetic bug in parser_name_get()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "VARIABLE_IS_NOT_ARRAY: drivers/visorbus/visorchipset.c:587".
  12. Добавлен патч "media: v4l2-flash: Add sanity checks for flash and indicator controls" (Sakari Ailus <sakari.ailus@linux.intel.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/media/v4l2-core/v4l2-flash-led-class.c:270".
  13. Добавлен патч "drm/amd/pm/smu11: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu11/smu_v11_0.c:1241".
  14. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:309".
20/04/2025

Релиз ядра linux-6.1.134-lvc21

Опубликован релиз ядра linux-6.1.134-lvc21, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.134 (вместо 6.1.132), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-04087 (CVE-2025-21918) "usb: typec: ucsi: Fix NULL pointer access" (Уровень опасности 5.5)
    • CVE-2024-50056 "usb: gadget: uvc: Fix ERR_PTR dereference in uvc_v4l2.c" (Уровень опасности 5.5)
    • CVE-2024-46772 "drm/amd/display: Check denominator crb_pipes before used" (Уровень опасности 5.5)
    • CVE-2024-46823 "kunit/overflow: Fix UB in overflow_allocation_test" (Уровень опасности 5.5)
    • CVE-2025-22021 "netfilter: socket: Lookup orig tuple for IPv6 SNAT"
    • CVE-2025-22025 "nfsd: put dl_stid if fail to queue dl_recall"
    • CVE-2024-46753 "btrfs: handle errors from btrfs_dec_ref() properly"
    • CVE-2024-38611 "media: i2c: et8ek8: Don't strip remove function when driver is builtin"
    • CVE-2025-22027 "media: streamzap: fix race between device disconnection and urb callback"
    • CVE-2025-39735 "jfs: fix slab-out-of-bounds read in ea_get()"
    • CVE-2025-37785 "ext4: fix OOB read when checking dotdot dir"
    • CVE-2025-22033 "arm64: Don't call NULL in do_compat_alignment_fixup()"
    • CVE-2025-22035 "tracing: Fix use-after-free in print_graph_function_flags during tracer switching"
    • CVE-2025-22038 "ksmbd: validate zero num_subauth before sub_auth is accessed"
    • CVE-2025-22040 "ksmbd: fix session use-after-free in multichannel connection"
    • CVE-2025-22041 "ksmbd: fix use-after-free in ksmbd_sessions_deregister()"
    • CVE-2025-22042 "ksmbd: add bounds check for create lease context"
    • CVE-2025-22045 "x86/mm: Fix flush_tlb_range() when used for zapping normal PMDs"
    • CVE-2025-22050 "usbnet:fix NPE during rx_complete"
    • CVE-2025-22054 "arcnet: Add NULL check in com20020pci_probe()"
    • CVE-2025-22055 "net: fix geneve_opt length integer overflow"
    • CVE-2025-22056 "netfilter: nft_tunnel: fix geneve_opt type confusion addition"
    • CVE-2025-22058 "udp: Fix memory accounting leak."
    • CVE-2025-22060 "net: mvpp2: Prevent parser TCAM memory corruption"
    • CVE-2025-38637 "net_sched: skbprio: Remove overly strict queue assertions"
    • CVE-2025-22063 "netlabel: Fix NULL pointer exception caused by CALIPSO on IPv4 sockets"
    • CVE-2025-22066 "ASoC: imx-card: Add NULL check in imx_card_probe()"
    • CVE-2023-53034 "ntb_hw_switchtec: Fix shift-out-of-bounds in switchtec_ntb_mw_set_trans"
    • CVE-2025-22071 "spufs: fix a leak in spufs_create_context()"
    • CVE-2025-22072 "spufs: fix gang directory lifetimes"
    • CVE-2025-22073 "spufs: fix a leak on spufs_new_file() failure"
    • CVE-2025-38575 "ksmbd: use aead_request_free to match aead_request_alloc"
    • CVE-2025-22075 "rtnetlink: Allocate vfinfo size for VF GUIDs when supported"
    • CVE-2025-22081 "fs/ntfs3: Fix a couple integer overflows on 32bit systems"
    • CVE-2025-22086 "RDMA/mlx5: Fix mlx5_poll_one() cur_qp update flow"
    • CVE-2025-22088 "RDMA/erdma: Prevent use-after-free in erdma_accept_newconn()"
    • CVE-2025-22089 "RDMA/core: Don't expose hw_counters outside of init net namespace"
    • CVE-2025-39728 "clk: samsung: Fix UBSAN panic in samsung_clk_init()"
    • CVE-2025-38152 "remoteproc: core: Clear table_sz when rproc_shutdown"
    • CVE-2025-22093 "drm/amd/display: avoid NPD when ASIC does not support DMUB"
    • CVE-2025-22095 "PCI: brcmstb: Fix error path after a call to regulator_bulk_get()"
    • CVE-2024-58093 "PCI/ASPM: Fix link state exit during switch upstream function removal"
    • CVE-2025-22097 "drm/vkms: Fix use after free and double free on init error"
    • CVE-2025-23136 "thermal: int340x: Add NULL check for adev"
    • CVE-2025-23138 "watch_queue: fix pipe accounting mismatch"
    • CVE-2025-22020 "memstick: rtsx_usb_ms: Fix slab-use-after-free in rtsx_usb_ms_drv_remove"
    • CVE-2025-22018 "atm: Fix NULL pointer dereference"
    • CVE-2025-37893 "LoongArch: BPF: Fix off-by-one error in build_prologue()"
    • CVE-2025-22049 "LoongArch: Increase ARCH_DMA_MINALIGN up to 16"
  2. Добавлен патч "ipv6: mcast: extend RCU protection in igmp6_send()" (Eric Dumazet <edumazet@google.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-21759 (Уровень опасности 7.8).
  3. Добавлен патч "drm: zynqmp_kms: Unplug DRM device before removal" (Sean Anderson <sean.anderson@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2024-56538 (Уровень опасности 7.8).
  4. Добавлена серия патчей
    • "drm/amd/display: handle invalid connector indices" (Joshua Aberback <joshua.aberback@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "drm/amd/display: Check link_index before accessing dc->links[]" (Alex Hung <alex.hung@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)

    устраняющая уязвимость BDU:2024-08527 (CVE-2024-46813) (Уровень опасности 7.8).

  5. Добавлен патч "io_uring: check for overflows in io_pin_pages" (Pavel Begunkov <asml.silence@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-53187 (Уровень опасности 5.5).
  6. Добавлен патч "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2024-46816 (Уровень опасности 5.5).
  7. Добавлен патч "ext4: fix off-by-one error in do_split" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Write in ext4_insert_dentry"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/185).
  8. Добавлен патч "jffs2: silence lockdep warning on evict path" (Ilya Shchipletsov <rabbelkin@mail.ru>), устраняющий ошибку "possible deadlock in jffs2_do_clear_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/211).
  9. Добавлен патч "Input: pegasus-notetaker - fix slab-out-of-bounds in pegasus_irq" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds in pegasus_irq"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/249).
  10. Добавлен патч "usb: ueagle-atm: wait for a firmware upload to complete" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in firmware_fallback_sysfs"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/245).
  11. Добавлен патч "mm/x86/pat: Only untrack the pfn range if unmap region" (Peter Xu <peterx@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in get_pat_info"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/241).
  12. Добавлена серия патчей
    • "jfs: add check read-only before txBeginAnon() call" (CVE-2024-58095) (Vasiliy Kovalev <kovalev@altlinux.org>)
    • "jfs: add check read-only before truncation in jfs_truncate_nolock()" (CVE-2024-58094) (Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "BUG: unable to handle kernel paging request in txBeginAnon"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/177).

  13. Добавлена серия патчей
    • "fs/jfs: consolidate sanity checking in dbMount" (Dave Kleikamp <dave.kleikamp@oracle.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "jfs: validate AG parameters in dbMount() to prevent crashes" (Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "UBSAN: shift-out-of-bounds in dbAllocAG"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/226).

  14. Добавлен патч "jfs: reject on-disk inodes of an unsupported type" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in clear_inode (2)" (CVE-2025-37925).
  15. Добавлен патч "jfs: Fix uninit-value access of imap allocated in the diMount() function" (Zhongqiu Han <quic_zhonhan@quicinc.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KMSAN: uninit-value in diFree".
  16. Добавлен патч "jfs: Prevent copying of nlink with value 0 from disk inode" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "possible deadlock in diFree (2)".
  17. Добавлен патч "jfs: add sanity check for agwidth in dbMount" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "divide error in dbAllocAG".
  18. Добавлен патч "jfs: Fix null-ptr-deref in jfs_ioc_trim" (Dylan Wolff <wolffd@comp.nus.edu.sg>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jfs_ioc_trim".
  19. Добавлен патч "jfs: fix array-index-out-of-bounds read in add_missing_indices" (Aditya Dutt <duttaditya18@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in add_missing_indices".
  20. Добавлен патч "fs/jfs: cast inactags to s64 to prevent potential overflow" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3669
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3670
  21. Добавлен патч "fs/jfs: Prevent integer overflow in AG size calculation" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3406".
  22. Добавлена серия патчей
    • "xfs: upgrade the extent counters in xfs_reflink_end_cow_extent later" (Christoph Hellwig <hch@lst.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "xfs: fix incorrect inode used in extent count upgrade" (Alexey Nepomnyashih <sdl@nppct.ru>)

    устраняющая ошибку "BAD_COPY_PASTE: fs/xfs/xfs_bmap_util.c:1452".

  23. Добавлен патч "cifs: fix integer overflow in match_server()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/cifs/connect.c:2446".
  24. Добавлен патч "drm/repaper: fix integer overflows in repeat functions" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:458
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:469
  25. Добавлен патч "ueagle-atm: enforce boundary check for sync_wait[]" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "CHECK_AFTER_OVERFLOW: drivers/usb/atm/ueagle-atm.c:2526".
  26. Добавлен патч "wifi: cfg80211: init wiphy_work before allocating rfkill fails" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "INFO: trying to register non-static key in cfg80211_dev_free" (CVE-2025-22119).
  27. Добавлена серия патчей
    • "selftests/bpf: Fix test_global_func10.c build error" (Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: Revert "selftests/bpf: Add tests for _opts variants of bpf_*_get_fd_by_id()"" (Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: backport SYS and SYS_NOFAIL macro" (Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: Add read_build_id function" (Jiri Olsa <jolsa@kernel.org>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)

    устраняющая ошибки сборки теста kselftests/bpf(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/30).

В базовую версию ядра 6.1.134 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-22044 "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" - была устранена в linux-6.1.128-lvc15 от 16 февраля 2025 года (Murad Masimov <m.masimov@mt-integration.ru>)
  • CVE-2025-22079 "ocfs2: validate l_tree_depth to avoid out-of-bounds access" - была устранена в linux-6.1.131-lvc19 от 28 марта 2025 года (Vasiliy Kovalev <kovalev@altlinux.org>)

19/04/2025

Релиз ядра linux-5.10.236-lvc49

Опубликован релиз ядра linux-5.10.236-lvc49, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.236 (вместо 5.10.235), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-08530 (CVE-2024-46821) "drm/amd/pm: Fix negative array index read" (Уровень опасности 7.8)
    • BDU:2024-10631 (CVE-2021-47489) "drm/amdgpu: Fix even more out of bound writes from debugfs" (Уровень опасности 7.8)
    • CVE-2024-46812 "drm/amd/display: Skip inactive planes within ModeSupportAndSystemConfiguration" (Уровень опасности 7.8)
    • CVE-2025-22004 "net: atm: fix use after free in lec_send()" (Уровень опасности 7.8)
    • CVE-2025-21999 "proc: fix UAF in proc_get_inode()" (Уровень опасности 7.8)
    • CVE-2025-21991 "x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes" (Уровень опасности 7.8)
    • CVE-2025-21968 "drm/amd/display: Fix slab-use-after-free on hdcp_work" (Уровень опасности 7.8)
    • CVE-2025-21993 "iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()" (Уровень опасности 7.1)
    • CVE-2024-56664 "bpf, sockmap: Fix race between element replace and close()" (Уровень опасности 7.0)
    • CVE-2025-22005 "ipv6: Fix memleak of nhc_pcpu_rth_output in fib_check_nh_v6_gw()." (Уровень опасности 5.5)
    • CVE-2025-22007 "Bluetooth: Fix error code in chan_alloc_skb_cb()" (Уровень опасности 5.5)
    • CVE-2025-21959 "netfilter: nf_conncount: Fully initialize struct nf_conncount_tuple in insert_tree()" (Уровень опасности 5.5)
    • CVE-2025-22010 "RDMA/hns: Fix soft lockup during bt pages loop" (Уровень опасности 5.5)
    • CVE-2022-49546 "x86/kexec: fix memory leak of elf header buffer" (Уровень опасности 5.5)
    • CVE-2022-49728 "ipv6: Fix signed integer overflow in __ip6_append_data" (Уровень опасности 5.5)
    • CVE-2022-49636 "vlan: fix memory leak in vlan_newlink()" (Уровень опасности 5.5)
    • CVE-2022-49046 "i2c: dev: check return value when calling dev_set_name()" (Уровень опасности 5.5)
    • CVE-2025-21957 "scsi: qla1280: Fix kernel oops when debug level > 2" (Уровень опасности 5.5)
    • CVE-2025-21981 "ice: fix memory leak in aRFS after reset" (Уровень опасности 5.5)
    • CVE-2025-22014 "soc: qcom: pdr: Fix the potential deadlock" (Уровень опасности 5.5)
    • CVE-2025-21779 "KVM: x86: Reject Hyper-V's SEND_IPI hypercalls if local APIC isn't in-kernel" (Уровень опасности 5.5)
    • CVE-2025-21941 "drm/amd/display: Fix null check for pipe_ctx->plane_state in resource_build_scaling_params" (Уровень опасности 5.5)
    • CVE-2025-21996 "drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()" (Уровень опасности 5.5)
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21971 "net_sched: Prevent creation of classes with TC_H_ROOT"
    • CVE-2025-22025 "nfsd: put dl_stid if fail to queue dl_recall"
    • CVE-2025-22055 "net: fix geneve_opt length integer overflow"
    • CVE-2025-22056 "netfilter: nft_tunnel: fix geneve_opt type confusion addition"
    • CVE-2025-38637 "net_sched: skbprio: Remove overly strict queue assertions"
    • CVE-2025-22063 "netlabel: Fix NULL pointer exception caused by CALIPSO on IPv4 sockets"
    • CVE-2025-22021 "netfilter: socket: Lookup orig tuple for IPv6 SNAT"
    • CVE-2023-53034 "ntb_hw_switchtec: Fix shift-out-of-bounds in switchtec_ntb_mw_set_trans"
    • CVE-2024-46753 "btrfs: handle errors from btrfs_dec_ref() properly"
    • CVE-2025-39735 "jfs: fix slab-out-of-bounds read in ea_get()"
    • CVE-2025-37785 "ext4: fix OOB read when checking dotdot dir"
    • CVE-2025-22035 "tracing: Fix use-after-free in print_graph_function_flags during tracer switching"
    • CVE-2024-38611 "media: i2c: et8ek8: Don't strip remove function when driver is builtin"
    • CVE-2025-22008 "regulator: check that dummy regulator has been probed before using it"
    • CVE-2025-22045 "x86/mm: Fix flush_tlb_range() when used for zapping normal PMDs"
    • CVE-2025-21956 "drm/amd/display: Assign normalized_pix_clk when color depth = 14"
    • CVE-2025-21992 "HID: ignore non-functional sensor in HP 5MP Camera"
    • CVE-2025-21975 "net/mlx5: handle errors in mlx5_chains_create_table()"
    • CVE-2025-22054 "arcnet: Add NULL check in com20020pci_probe()"
    • CVE-2025-22071 "spufs: fix a leak in spufs_create_context()"
    • CVE-2025-22073 "spufs: fix a leak on spufs_new_file() failure"
    • CVE-2025-22075 "rtnetlink: Allocate vfinfo size for VF GUIDs when supported"
    • CVE-2025-22086 "RDMA/mlx5: Fix mlx5_poll_one() cur_qp update flow"
    • CVE-2025-39728 "clk: samsung: Fix UBSAN panic in samsung_clk_init()"
    • CVE-2024-58093 "PCI/ASPM: Fix link state exit during switch upstream function removal"
    • CVE-2025-23136 "thermal: int340x: Add NULL check for adev"
    • CVE-2025-23138 "watch_queue: fix pipe accounting mismatch"
    • CVE-2025-22020 "memstick: rtsx_usb_ms: Fix slab-use-after-free in rtsx_usb_ms_drv_remove"
    • CVE-2025-22018 "atm: Fix NULL pointer dereference"
  2. Добавлен патч "ipv6: mcast: extend RCU protection in igmp6_send()" (Eric Dumazet <edumazet@google.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость BDU:2025-04522 (CVE-2025-21759) (Уровень опасности 7.8).
  3. Добавлен патч "drm/amdgpu: avoid buffer overflow attach in smu_sys_set_pp_table()" (Jiang Liu <gerry@linux.alibaba.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-21780 (Уровень опасности 7.8).
  4. Добавлен патч "drm: zynqmp_kms: Unplug DRM device before removal" (Sean Anderson <sean.anderson@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2024-56538 (Уровень опасности 7.8).
  5. Добавлена серия патчей
    • "drm/amd/display: handle invalid connector indices" (Joshua Aberback <joshua.aberback@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "drm/amd/display: Check link_index before accessing dc->links[]" (Alex Hung <alex.hung@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    устраняющая уязвимость BDU:2024-08527 (CVE-2024-46813) (Уровень опасности 7.8).
  6. Добавлен патч "wifi: mt76: replace skb_put with skb_put_zero" (Felix Fietkau <nbd@nbd.name>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2024-07744 (CVE-2024-42225) (Уровень опасности 7.5).
  7. Добавлен патч "net/mlx5e: Avoid field-overflowing memcpy()" (Kees Cook <keescook@chromium.org>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость CVE-2022-48744 (Уровень опасности 6.7).
  8. Добавлен патч "netfilter: nft_limit: reject configurations that cause integer overflow" (Florian Westphal <fw@strlen.de>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-26668 (Уровень опасности 5.5).
  9. Добавлен патч "virtio-blk: fix implicit overflow on virtio_max_dma_size" (zhenwei pi <pizhenwei@bytedance.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2023-52762 (Уровень опасности 5.5).
  10. Добавлен патч "ptp: Fix possible memory leak in ptp_clock_register()" (Yang Yingliang <yangyingliang@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-04383 (CVE-2021-47455) (Уровень опасности 5.5).
  11. Добавлен патч "uio_hv_generic: Fix another memory leak in error handling paths" (Christophe JAILLET <christophe.jaillet@wanadoo.fr>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2021-47070 (Уровень опасности 5.5).
  12. Добавлен патч "io_uring: improve overflow check in io_buffer_validate()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-53187 (Уровень опасности 5.5).
  13. Добавлен патч "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2024-46816 (Уровень опасности 5.5).
  14. Добавлена серия патчей
    • "dsa: fix for_each_child.cocci warnings" (kernel test robot <lkp@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "net: dsa: microchip: ksz_common: Fix refcount leak bug" (Liang He <windhl@126.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    устраняющая уязвимость CVE-2022-49591 (Уровень опасности 5.5).
  15. Добавлен патч "vfio/pci: fix memory leak during D3hot to D0 transition" (Abhishek Sahu <abhsahu@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49219 (Уровень опасности 5.5).
  16. Добавлен патч "block: fix overflow in blk_ioctl_discard()" (Li Nan <linan122@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-36917.
  17. Добавлен патч "ext4: fix off-by-one error in do_split" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Write in ext4_insert_dentry"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/185).
  18. Добавлен патч "jffs2: silence lockdep warning on evict path" (Ilya Shchipletsov <rabbelkin@mail.ru>), устраняющий ошибку "possible deadlock in jffs2_do_clear_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/211).
  19. Добавлен патч "Input: pegasus-notetaker - fix slab-out-of-bounds in pegasus_irq" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds in pegasus_irq"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/249).
  20. Добавлен патч "Input: pegasus-notetaker - check pipe type when probing" (Soumya Negi <soumya.negi97@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "WARNING in pegasus_open/usb_submit_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/260).
  21. Добавлен патч "usb: ueagle-atm: wait for a firmware upload to complete" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in firmware_fallback_sysfs"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/245).
  22. Добавлен патч "mm/x86/pat: Only untrack the pfn range if unmap region" (Peter Xu <peterx@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in get_pat_info"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/241).
  23. Добавлена серия патчей
    • "jfs: add check read-only before txBeginAnon() call" (CVE-2024-58095) (Vasiliy Kovalev <kovalev@altlinux.org>)
    • "jfs: add check read-only before truncation in jfs_truncate_nolock()" (CVE-2024-58094) (Vasiliy Kovalev <kovalev@altlinux.org>)
    устраняющая ошибку "BUG: unable to handle kernel paging request in txBeginAnon"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/177).
  24. Добавлена серия патчей
    • "fs/jfs: consolidate sanity checking in dbMount" (Dave Kleikamp <dave.kleikamp@oracle.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "jfs: validate AG parameters in dbMount() to prevent crashes" (Vasiliy Kovalev <kovalev@altlinux.org>)
    устраняющая ошибку "UBSAN: shift-out-of-bounds in dbAllocAG"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/226).
  25. Добавлен патч "jfs: reject on-disk inodes of an unsupported type" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in clear_inode (2)" (CVE-2025-37925).
  26. Добавлен патч "jfs: Fix uninit-value access of imap allocated in the diMount() function" (Zhongqiu Han <quic_zhonhan@quicinc.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KMSAN: uninit-value in diFree".
  27. Добавлен патч "jfs: Prevent copying of nlink with value 0 from disk inode" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "possible deadlock in diFree (2)".
  28. Добавлен патч "jfs: add sanity check for agwidth in dbMount" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "divide error in dbAllocAG".
  29. Добавлен патч "jfs: Fix null-ptr-deref in jfs_ioc_trim" (Dylan Wolff <wolffd@comp.nus.edu.sg>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jfs_ioc_trim".
  30. Добавлен патч "jfs: fix array-index-out-of-bounds read in add_missing_indices" (Aditya Dutt <duttaditya18@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in add_missing_indices".
  31. Добавлен патч "fs/jfs: cast inactags to s64 to prevent potential overflow" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3669
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3670
  32. Добавлен патч "fs/jfs: Prevent integer overflow in AG size calculation" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3406".
  33. Добавлен патч "cifs: fix integer overflow in match_server()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/cifs/connect.c:2446".
  34. Добавлен патч "drm/repaper: fix integer overflows in repeat functions" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:458
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:469
  35. Добавлен патч "ueagle-atm: enforce boundary check for sync_wait[]" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "CHECK_AFTER_OVERFLOW: drivers/usb/atm/ueagle-atm.c:2526".

В базовую версию ядра 5.10.236 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2025-00151 (CVE-2024-53144) "Bluetooth: hci_event: Align BR/EDR JUST_WORKS paring with LE" (Уровень опасности 7.5) - была устранена в 5.10.230-lvc39 от 13 декабря 2024 года
  • CVE-2025-22044 "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl"
  • была устранена в linux-5.10.234-lvc43 от 16 февраля 2025 года
  • CVE-2025-22079 "ocfs2: validate l_tree_depth to avoid out-of-bounds access" - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года

11/04/2025

Релиз ядра linux-6.1.132-lvc20

Опубликован релиз ядра linux-6.1.132-lvc20, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.132 (вместо 6.1.131), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-04221 (CVE-2024-35866) "smb: client: fix potential UAF in cifs_dump_full_key()" (Уровень опасности 7.8)
    • CVE-2025-22004 "net: atm: fix use after free in lec_send()" (Уровень опасности 7.8)
    • CVE-2025-21999 "proc: fix UAF in proc_get_inode()" (Уровень опасности 7.8)
    • CVE-2023-52857 "drm/mediatek: Fix coverity issue with unintentional integer overflow" (Уровень опасности 5.5)
    • CVE-2024-27056 "wifi: iwlwifi: mvm: ensure offloading TID queue exists"
    • CVE-2025-21994 "ksmbd: fix incorrect validation for num_aces field of smb_acl"
    • CVE-2025-21996 "drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()"
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-22005 "ipv6: Fix memleak of nhc_pcpu_rth_output in fib_check_nh_v6_gw()."
    • CVE-2025-22007 "Bluetooth: Fix error code in chan_alloc_skb_cb()"
    • CVE-2025-21962 "cifs: Fix integer overflow while processing closetimeo mount option"
      • исправление подготовлено Murad Masimov <m.masimov@mt-integration.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21963 "cifs: Fix integer overflow while processing acdirmax mount option"
      • исправление подготовлено Murad Masimov <m.masimov@mt-integration.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21964 "cifs: Fix integer overflow while processing acregmax mount option"
      • исправление подготовлено Murad Masimov <m.masimov@mt-integration.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2024-42129 "leds: mlxreg: Use devm_mutex_init() for mutex initialization"
    • CVE-2025-21968 "drm/amd/display: Fix slab-use-after-free on hdcp_work"
    • CVE-2025-21956 "drm/amd/display: Assign normalized_pix_clk when color depth = 14"
    • CVE-2025-21991 "x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes"
    • CVE-2025-21992 "HID: ignore non-functional sensor in HP 5MP Camera"
    • CVE-2025-21957 "scsi: qla1280: Fix kernel oops when debug level > 2"
    • CVE-2025-21993 "iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()"
    • CVE-2025-21970 "net/mlx5: Bridge, fix the crash caused by LAG state check"
    • CVE-2025-21971 "net_sched: Prevent creation of classes with TC_H_ROOT"
    • CVE-2025-21959 "netfilter: nf_conncount: Fully initialize struct nf_conncount_tuple in insert_tree()"
    • CVE-2025-21986 "net: switchdev: Convert blocking notification chain to a raw one"
    • CVE-2025-21960 "eth: bnxt: do not update checksum in bnxt_xdp_build_skb()"
    • CVE-2025-21975 "net/mlx5: handle errors in mlx5_chains_create_table()"
    • CVE-2025-21978 "drm/hyperv: Fix address space leak when Hyper-V DRM device is removed"
    • CVE-2025-21979 "wifi: cfg80211: cancel wiphy_work before freeing wiphy"
    • CVE-2025-21980 "sched: address a potential NULL pointer dereference in the GRED scheduler."
    • CVE-2025-21981 "ice: fix memory leak in aRFS after reset"
    • CVE-2025-22008 "regulator: check that dummy regulator has been probed before using it"
    • CVE-2025-22010 "RDMA/hns: Fix soft lockup during bt pages loop"
    • CVE-2025-22014 "soc: qcom: pdr: Fix the potential deadlock"
    • CVE-2025-22015 "mm/migrate: fix shmem xarray update during migration"
  2. Добавлена серия патчей
    • "Documentation: Remove bogus claim about del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ARM: spear: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/arm_arch_timer: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/sp804: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Replace BUG_ON()s" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "Documentation: Replace del_timer/del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Silently ignore timers with a NULL function" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Split [try_to_]del_timer[_sync]() to prepare for shutdown mode" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Add shutdown mechanism to the internal functions" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Provide timer_shutdown[_sync]()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Update the documentation to reflect on the new timer_shutdown() API" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: hci_qca: Fix the teardown problem for real" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "treewide: Convert del_timer*() to timer_shutdown*()" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    предоставляющая инфраструктуру для устранения большого количества уязвимостей, связанных с обращением к уже освобождённой памяти из-за состояния гонки между кодом удаляющим таймер и кодом взводящим этот таймер повторно в середине процесса удаления.

  3. Добавлен патч "fscache: delete fscache_cookie_lru_timer when fscache exits to avoid UAF" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08295 (CVE-2024-46786) (Уровень опасности 7.8).
  4. Добавлен патч "wifi: rtw89: fix race between cancel_hw_scan and hw_scan completion" (Ping-Ke Shih <pkshih@realtek.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2025-21729 (Уровень опасности 7.8).
  5. Добавлен патч "io_uring: prevent opcode speculation" (Pavel Begunkov <asml.silence@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2025-21863 (Уровень опасности 7.8).
  6. Добавлен патч "Input: cyttsp4_core - change del_timer_sync() to timer_shutdown_sync()" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2023-04656 (CVE-2023-4134) (Уровень опасности 5.5).
  7. Добавлен патч "wifi: rtw89: fix null pointer access when abort scan" (Po-Hao Huang <phhuang@realtek.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03077 (CVE-2024-35946) (Уровень опасности 5.5).
  8. Добавлен патч "wifi: mt76: mt7921: fix NULL pointer access in mt7921_ipv6_addr_change" (Bert Karwatzki <spasswolf@web.de>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03226 (CVE-2024-46860) (Уровень опасности 5.5).
  9. Добавлен патч "SUNRPC: fix a memleak in gss_import_v2_context" (Zhipeng Lu <alexious@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2023-52653 (Уровень опасности 5.5).
  10. Добавлен патч "drm/amd/display: Avoid overflow assignment in link_dp_cts" (Alex Hung <alex.hung@amd.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-50016 (Уровень опасности 5.5).
  11. Добавлен патч "jffs2: check jffs2_prealloc_raw_node_refs() result in few other places" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/205).
  12. Добавлен патч "f2fs: add check for deleted inode" (Leo Stone <leocstone@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in f2fs_unlink"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/243).
  13. Добавлена серия патчей
    • "wifi: plfxlc: Remove erroneous assert in plfxlc_mac_release" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "wifi: plfxlc: Fix error handling in usb driver probe" (Murad Masimov <m.masimov@mt-integration.ru>)

    устраняющая ошибку "WARNING in plfxlc_mac_release"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/237).

  14. Добавлен патч "HID: mcp2221: Set driver data before I2C adapter add" (Hamish Martin <hamish.martin@alliedtelesis.co.nz>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in mcp_smbus_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/246).
  15. Добавлен патч "mac80211: fix race condition in ieee80211_ocb_work()" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING: ODEBUG bug in ieee80211_ibss_setup_sdata"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/163).
  16. Добавлен патч "fs/ntfs3: handle hdr_first_de() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET.STAT: fs/ntfs3/index.c:2170
    • DEREF_OF_NULL.RET.STAT: fs/ntfs3/index.c:2191
  17. Добавлен патч "cifs: avoid NULL pointer dereference in dbg call" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: fs/smb/client/smb2misc.c:820".
  18. Добавлен патч "ASoC: nau8821: check regmap_raw_read/regmap_raw_write for failure" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: sound/soc/codecs/nau8821.c:290
    • UNCHECKED_FUNC_RES.STAT: sound/soc/codecs/nau8821.c:311
  19. Добавлен патч "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>), устраняющий ошибки:
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3247
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3248
  20. Добавлен патч "dmaengine: ioat: Reduce attnstatus traverse iterations to IOAT_MAX_CHANS" (Nikolay Kuratov <kniv@yandex-team.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK.PROC: drivers/dma/ioat/dma.c:111".
  21. Добавлена серия патчей
    • drm/amd/powerplay/smu7: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega10: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega20: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/pm/smu11: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/pm/smu13: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>) устраняющая ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/smu7_thermal.c:280
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_thermal.c:320
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega20_thermal.c:204
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu11/smu_v11_0.c:1241
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu13/smu_v13_0.c:1275
  22. Добавлен патч "xfs: shut up -Wuninitialized in xfsaild_push" (Darrick J. Wong <djwong@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: fs/xfs/xfs_trans_ail.c:476".
  23. В базовой версии 6.1.132 появился коммит "fs/ntfs3: Fix shift-out-of-bounds in ntfs_fill_super" (Konstantin Komarov <almaz.alexandrovich@paragon-software.com>, бэкпортирован Miguel Garcia Roman <miguelgarciaroman8@gmail.com>), но этот коммит бэкпортирован некорректно, поэтому добавлен в нашу ветку добавлен коммит "Revert "fs/ntfs3: Fix shift-out-of-bounds in ntfs_fill_super"" (Fedor Pchelkin <pchelkin@ispras.ru>). В качестве более корректного варианта оставлен патч "fs/ntfs3: Fix shift-out-of-bounds in ntfs_fill_super" (Konstantin Komarov <almaz.alexandrovich@paragon-software.com>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in ntfs_fill_super"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/88) и присутствующий в нашей ветке, начиная с версии 6.1.106-lvc1.

В базовую версию ядра 6.1.132 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-03748 (CVE-2024-26656) "drm/amdgpu: fix use-after-free bug" (Уровень опасности 5.5) - была устранена в 6.1.106-lvc1
  • CVE-2024-47753 "media: mediatek: vcodec: Fix VP8 stateless decoder smatch warning" (Уровень опасности 5.5) - была устранена в 6.1.131-lvc19
  • CVE-2025-21997 "xsk: fix an integer overflow in xp_create_and_assign_umem()" - была устранена в 6.1.131-lvc19 (обнаружена SVACE "NO_CAST.INTEGER_OVERFLOW: net/xdp/xsk_buff_pool.c:105")

10/04/2025

Релиз ядра linux-5.10.235-lvc48

Опубликован релиз ядра linux-5.10.235-lvc48, в котором:

  1. Добавлена серия патчей
    • "Documentation: Remove bogus claim about del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ARM: spear: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/arm_arch_timer: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/sp804: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Get rid of del_singleshot_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru> и Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Replace BUG_ON()s" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Rename del_timer() to timer_delete()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "Documentation: Replace del_timer/del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Silently ignore timers with a NULL function" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Don't block on ->expiry_lock for TIMER_IRQSAFE timers" (Sebastian Andrzej Siewior <bigeasy@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Split [try_to_]del_timer[_sync]() to prepare for shutdown mode" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Add shutdown mechanism to the internal functions" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Provide timer_shutdown[_sync]()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Update the documentation to reflect on the new timer_shutdown() API" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: hci_qca: Fix the teardown problem for real" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "treewide: Convert del_timer*() to timer_shutdown*()" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    предоставляющая инфраструктуру для устранения большого количества уязвимостей, связанных с обращением к уже освобождённой памяти из-за состояния гонки между кодом удаляющим таймер и кодом взводящим этот таймер повторно в середине процесса удаления.

  2. Добавлен патч "dm cache: fix flushing uninitialized delayed_work on cache_ctr error" (Ming-Hung Tsai <mtsai@redhat.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-00065 (CVE-2024-50280) (Уровень опасности 7.8).
  3. Добавлен патч "usb: gadget: f_ncm: Fix UAF ncm object at re-bind after usb ep transport error" (Norihiko Hama <Norihiko.Hama@alpsalpine.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2024-03641 (CVE-2024-26996) (Уровень опасности 7.8).
  4. Добавлен патч "ibmvnic: Don't reference skb after sending to VIOS" (Nick Child <nnac123@linux.ibm.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-21855 (Уровень опасности 7.8).
  5. Добавлен патч "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Guixin Liu <kanie@linux.alibaba.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-03894 (CVE-2024-54458) (Уровень опасности 7.8).
  6. Добавлен патч "Input: cyttsp4_core - change del_timer_sync() to timer_shutdown_sync()" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2023-04656 (CVE-2023-4134) (Уровень опасности 5.5).
  7. Добавлен патч "gso: fix udp gso fraglist segmentation after pull from frag_list" (Willem de Bruijn <willemb@google.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-49978 (Уровень опасности 5.5).
  8. Добавлен патч "SUNRPC: fix a memleak in gss_import_v2_context" (Zhipeng Lu <alexious@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2023-52653 (Уровень опасности 5.5).
  9. Добавлен патч "wifi: ath10k: avoid NULL pointer error during sdio remove" (Kang Yang <quic_kangyang@quicinc.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-56599 (Уровень опасности 5.5).
  10. Добавлен патч "wifi: iwlwifi: mvm: avoid NULL pointer dereference" (Miri Korenblit <miriam.rachel.korenblit@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-49929 (Уровень опасности 5.5).
  11. Добавлен патч "wifi: nl80211: disallow setting special AP channel widths" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03097 (CVE-2024-43912) (Уровень опасности 5.5).
  12. Добавлен патч "static_call: Handle module init failure correctly in static_call_del_module()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-50002 (Уровень опасности 5.5).
  13. Добавлен патч "drm/amd/display: Avoid overflow assignment in link_dp_cts" (Alex Hung <alex.hung@amd.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-50016 (Уровень опасности 5.5).
  14. Добавлен патч "drm/sti: avoid potential dereference of error pointers" (Ma Ke <make24@iscas.ac.cn>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-56776 (Уровень опасности 5.5).
  15. Добавлен патч "drm/sti: avoid potential dereference of error pointers in sti_gdp_atomic_check" (Ma Ke <make24@iscas.ac.cn>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-56777 (Уровень опасности 5.5).
  16. Добавлен патч "drm/sti: avoid potential dereference of error pointers in sti_hqvdp_atomic_check" (Ma Ke <make24@iscas.ac.cn>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-56778 (Уровень опасности 5.5).
  17. Добавлен патч "pinctrl: ocelot: fix system hang on level based interrupts" (Sergey Matsievskiy <matsievskiysv@gmail.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-50196 (Уровень опасности 5.5).
  18. Добавлена серия патчей
    • "um: time-travel: fix time corruption" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "um: time-travel: Actually apply "free-until" optimisation" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)

    устраняющая уязвимость CVE-2023-52633 (Уровень опасности 5.0).

  19. Добавлена серия патчей
    • "brcmfmac: of: Use devm_kstrdup for board_type & check for errors" (Hector Martin <marcan@marcan.st>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "brcmfmac: of: remove redundant variable len" (Colin Ian King <colin.i.king@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "wifi: brcmfmac: Check the return value of of_property_read_string_index()" (Stefan Dösinger <stefan@codeweavers.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)

    устраняющая уязвимость CVE-2025-21750.

  20. Добавлен патч "wifi: rtlwifi: Drastically reduce the attempts to read efuse in case of failures" (Guilherme G. Piccoli <gpiccoli@igalia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-53190.
  21. Добавлен патч "jffs2: check jffs2_prealloc_raw_node_refs() result in few other places" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/205).
  22. Добавлен патч "bonding: 3ad: Fix the conflict between bond_update_slave_arr and the state machine" (jinyiting <jinyiting@huawei.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in bond_update_slave_arr"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/242).
  23. Добавлен патч "f2fs: add check for deleted inode" (Leo Stone <leocstone@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in f2fs_unlink"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/243).
  24. Добавлен патч "HID: mcp2221: Set driver data before I2C adapter add" (Hamish Martin <hamish.martin@alliedtelesis.co.nz>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in mcp_smbus_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/246).
  25. Добавлен патч "mac80211: fix race condition in ieee80211_ocb_work()" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING: ODEBUG bug in ieee80211_ibss_setup_sdata"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/163).
  26. Добавлен патч "drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки:
    • UNINIT.LOCAL_VAR: drivers/gpu/drm/radeon/radeon_vce.c:615
    • UNINIT.LOCAL_VAR: drivers/gpu/drm/radeon/radeon_vce.c:632
  27. Добавлен патч "drm/dp: Fix OOB read when handling Post Cursor2 register" (Kees Cook <kees@kernel.org>, бэкпортирован Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "BUFFER_OVERFLOW.EX: drivers/gpu/drm/tegra/dp.c:604" (CVE-2022-49218, Уровень опасности 7.1).
  28. Добавлен патч "cifs: Fix integer overflow while processing actimeo mount option" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/smb/client/fs_context.c:1104".
  29. Добавлен патч "cifs: avoid NULL pointer dereference in dbg call" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: fs/smb/client/smb2misc.c:820".
  30. Добавлен патч "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>), устраняющий ошибки:
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3247
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3248
  31. Добавлен патч "dmaengine: ioat: Reduce attnstatus traverse iterations to IOAT_MAX_CHANS" (Nikolay Kuratov <kniv@yandex-team.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK.PROC: drivers/dma/ioat/dma.c:111".
  32. Добавлена серия патчей
    • drm/amd/powerplay/smu7: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega10: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega20: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    устраняющая ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/smu7_thermal.c:280
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_thermal.c:320
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega20_thermal.c:204
  33. Добавлен патч "KEYS: asymmetric: properly validate hash_algo and encoding" (Eric Biggers <ebiggers@google.com>, бэкпортирован Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "PROC_USE.VULNERABLE: crypto/asymmetric_keys/public_key.c:89".
  34. Добавлена серия патчей
    • "selftests/x86: Fix error: variably modified 'altstack_data' at file scope" (Jun Miao <jun.miao@windriver.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: Fix progs/test_global_func10.c build error: 'bpf_misc.h' file not found" (Andrey Kalachev <kalachev@swemel.ru>) устраняющая ошибки сборки теста kselftests/bpf(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/25).
28/03/2025

Релиз ядра linux-6.1.131-lvc19

Опубликован релиз ядра linux-6.1.131-lvc19, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.131 (вместо 6.1.130), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-21756 "vsock: Keep the binding until socket destruction" (Уровень опасности 7.8)
    • CVE-2024-50246 "fs/ntfs3: Add rough attr alloc_size check" (Уровень опасности 7.8)
    • BDU:2024-01192 (CVE-2024-24855) "scsi: lpfc: Fix a possible data race in lpfc_unregister_fcf_rescan()" (Уровень опасности 4.7)
    • CVE-2024-43831 "media: mediatek: vcodec: Handle invalid decoder vsi"
    • CVE-2025-21721 "nilfs2: handle errors that nilfs_prepare_chunk() may return"
  2. Патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162), принятый на lvc-ветку в версии 5.10.232-lvc40 (6.1.121-lvc11) заменён на патч "fs: hfs/hfsplus: add key_len boundary check to hfs_bnode_read_key" (Cengiz Can <cengiz.can@canonical.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), т.к. он исправляет проблему немного более полным образом за счёт возврата кода ошибки выше по стеку. При этом уязвимость CVE-2025-0927(https://ssd-disclosure.com/ssd-advisory-linux-kernel-hfsplus-slab-out-of-bounds-write) устранялась и предыдущей версией патча.
  3. Добавлен патч "of: module: add buffer overflow check in of_modalias()" (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость BDU:2024-10603 (CVE-2024-38541) (Уровень опасности 9.8).
  4. Добавлен патч "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-53203 (Уровень опасности 7.8).
  5. Добавлен патч "firmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()" (Xinqi Zhang <quic_xinqzhan@quicinc.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2025-00131 (CVE-2024-53068) (Уровень опасности 7.8).
  6. Добавлен патч "drm/amd/display: Fix index may exceed array range within fpu_update_bw_bounding_box" (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость BDU:2024-08526 (CVE-2024-46811) (Уровень опасности 7.8).
  7. Добавлен патч "media: mediatek: vcodec: Fix VP8 stateless decoder smatch warning" (Yunfei Dong <yunfei.dong@mediatek.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-47753 (Уровень опасности 5.5).
  8. Добавлен патч "ALSA: control: Avoid WARN() for symlink errors" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-56657 (Уровень опасности 5.5).
  9. Добавлен патч "ntfs: Validate size of MFT record" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "KASAN: use-after-free Read in ntfs_attr_find"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/209).
  10. Добавлен патч "ocfs2: validate l_tree_depth to avoid out-of-bounds access" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in __ocfs2_find_path"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/160).
  11. Добавлен патч "usbtmc: Fix slab-out-of-bounds access in usbtmc_interrupt" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "BUG: KASAN: slab-out-of-bounds in usbtmc_interrupt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/227).
  12. Добавлена серия патчей
    • "efivarfs: Add uid/gid mount options" (Jiao Zhou <jiaozhou@google.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "efivarfs: Move efivarfs list into superblock s_fs_info" (Ard Biesheuvel <ardb@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)

    устраняющая ошибку "BUG: corrupted list in efivar_entry_remove"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/186).

  13. Добавлен патч "x86: Remove WARN sanity check on hypervisor timer vs. UNINITIALIZED vCPU" (Sean Christopherson <seanjc@google.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in kvm_arch_vcpu_ioctl_run [WARN_ON_ONCE(kvm_lapic_hv_timer_in_use(vcpu))]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/230).
  14. Добавлен патч "Input: hanwang - require Interrupt IN endpoint" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "WARNING in hanwang_open/usb_submit_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/240).
  15. Добавлен патч "ax25: Remove broken autobind" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ax25_rt_autobind"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/239).
  16. Добавлен патч "wifi: mac80211: check basic rates validity in sta_link_apply_parameters" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in minstrel_ht_update_caps"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/189).
  17. Добавлен патч "xsk: fix an integer overflow in xp_create_and_assign_umem()" (Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: net/xdp/xsk_buff_pool.c:105".
  18. Добавлен патч "platform/x86/intel: pmc: fix ltr decode in pmc_core_ltr_show()" (Dmitry Kandybka <d.kandybka@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1490
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1496
  19. Добавлен патч "RDMA/irdma: prevent out-of-bounds shift on timeout calculation" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/irdma/cm.c:1342".
  20. Добавлен патч "drm/mgag200: fix division by zero in mgag200_g200_pixpllc_atomic_check()" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "DIVISION_BY_ZERO: drivers/gpu/drm/mgag200/mgag200_g200.c:118".
  21. Добавлен патч "scsi: message: fusion: Fix out-of-bounds shift in phy bitmask calculation" (Aleksandr Mishin <amishin@t-argos.ru> и Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:918
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:960
  22. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:275
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:276
  23. Добавлен патч "misc: sram: Fix NULL pointer dereference in sram_probe" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/misc/sram.c:418".
  24. Добавлен патч "selftests/vm: fix undefined reference of the `default_huge_page_size`" (Andrey Kalachev <kalachev@swemel.ru>), устраняющий ошибку сборки теста kselftests/vm(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/26).
28/03/2025

Релиз ядра linux-5.10.235-lvc47

Опубликован релиз ядра linux-5.10.235-lvc47, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.235 (вместо 5.10.234), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-06073 (CVE-2024-39494) "ima: Fix use-after-free on a dentry's dname.name" (Уровень опасности 7.8)
    • BDU:2025-01843 (CVE-2025-21687) "vfio/platform: check the bounds of read/write syscalls" (Уровень опасности 7.8)
    • BDU:2025-02204 (CVE-2025-21703) "netem: Update sch->q.qlen before qdisc_tree_reduce_backlog()" (Уровень опасности 7.8)
    • BDU:2025-02441 (CVE-2024-58055) "usb: gadget: f_tcm: Don't free command immediately" (Уровень опасности 7.8)
    • BDU:2025-03108 (CVE-2024-47730) "crypto: hisilicon/qm - inject error before stopping queue" (Уровень опасности 7.8)
    • CVE-2025-21756 "vsock: Keep the binding until socket destruction" (Уровень опасности 7.8)
    • CVE-2025-21858 "geneve: Fix use-after-free in geneve_find_dev()." (Уровень опасности 7.8)
    • CVE-2025-21700 "net: sched: Disallow replacing of child qdisc from one parent to another" (Уровень опасности 7.8)
    • CVE-2025-21760 "ndisc: extend RCU protection in ndisc_send_skb()" (Уровень опасности 7.8)
    • CVE-2025-21764 "ndisc: use RCU protection in ndisc_alloc_skb()" (Уровень опасности 7.8)
    • CVE-2025-21761 "openvswitch: use RCU protection in ovs_vport_cmd_fill_info()" (Уровень опасности 7.8)
    • CVE-2025-21762 "arp: use RCU protection in arp_xmit()" (Уровень опасности 7.8)
    • CVE-2025-21763 "neighbour: use RCU protection in __neigh_notify()" (Уровень опасности 7.8)
    • CVE-2025-21735 "NFC: nci: Add bounds checking in nci_hci_create_pipe()" (Уровень опасности 7.8)
    • CVE-2025-21731 "nbd: don't allow reconnect after disconnect" (Уровень опасности 7.8)
    • CVE-2025-21796 "nfsd: clear acl_access/acl_default after releasing them" (Уровень опасности 7.8)
    • CVE-2025-21753 "btrfs: fix use-after-free when attempting to join an aborted transaction" (Уровень опасности 7.8)
    • CVE-2025-21811 "nilfs2: protect access to buffers with no active references" (Уровень опасности 7.8)
    • CVE-2025-21722 "nilfs2: do not force clear folio if buffer is referenced" (Уровень опасности 7.8)
    • CVE-2025-21715 "net: davicom: fix UAF in dm9000_drv_remove" (Уровень опасности 7.8)
    • CVE-2024-57980 "media: uvcvideo: Fix double free in error path" (Уровень опасности 7.8)
    • CVE-2024-58002 "media: uvcvideo: Remove dangling pointers" (Уровень опасности 7.8)
    • CVE-2024-57979 "pps: Fix a use-after-free" (Уровень опасности 7.8)
    • CVE-2025-21791 "vrf: use RCU protection in l3mdev_l3_out()" (Уровень опасности 7.8)
    • CVE-2025-21726 "padata: avoid UAF for reorder_work" (Уровень опасности 7.8)
    • CVE-2025-21727 "padata: fix UAF in padata_reorder" (Уровень опасности 7.8)
    • CVE-2024-58069 "rtc: pcf85063: fix potential OOB write in PCF85063 NVMEM read" (Уровень опасности 7.8)
    • CVE-2025-21785 "arm64: cacheinfo: Avoid out-of-bounds write to cacheinfo array" (Уровень опасности 7.8)
    • CVE-2024-26982 "Squashfs: check the inode number is not the invalid value of zero" (Уровень опасности 7.1)
    • CVE-2025-21782 "orangefs: fix a oob in orangefs_debug_write" (Уровень опасности 7.1)
    • CVE-2024-58007 "soc: qcom: socinfo: Avoid out of bounds read of serial number" (Уровень опасности 7.1)
    • BDU:2025-02167 (CVE-2025-21702) "pfifo_tail_enqueue: Drop new packet when sch->limit == 0" (Уровень опасности 7.0)
    • CVE-2025-21718 "net: rose: fix timer races against user threads" (Уровень опасности 7.0)
    • CVE-2024-47726 "f2fs: fix to wait dio completion" (Уровень опасности 6.5)
    • BDU:2025-02438 (CVE-2024-58063) "wifi: rtlwifi: fix memory leaks and invalid access at probe error path" (Уровень опасности 5.5)
    • BDU:2025-02439 (CVE-2024-58051) "ipmi: ipmb: Add check devm_kasprintf() returned value" (Уровень опасности 5.5)
    • BDU:2025-02440 (CVE-2024-58058) "ubifs: skip dumping tnc tree when zroot is null" (Уровень опасности 5.5)
    • BDU:2025-02444 (CVE-2024-58052) "drm/amdgpu: Fix potential NULL pointer dereference in atomctrl_get_smc_sclk_range_table" (Уровень опасности 5.5)
    • CVE-2025-21844 "smb: client: Add check for next_buffer in receive_encrypted_standard()" (Уровень опасности 5.5)
    • CVE-2025-21744 "wifi: brcmfmac: fix NULL pointer dereference in brcmf_txfinalize()" (Уровень опасности 5.5)
    • CVE-2025-21711 "net/rose: prevent integer overflows in rose_setsockopt()" (Уровень опасности 5.5)
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21736 "nilfs2: fix possible int overflows in nilfs_fiemap()" (Уровень опасности 5.5)
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21745 "blk-cgroup: Fix class @block_class's subsystem refcount leakage" (Уровень опасности 5.5)
    • CVE-2025-21848 "nfp: bpf: Add check for nfp_app_ctrl_msg_alloc()" (Уровень опасности 5.5)
    • CVE-2025-21846 "acct: perform last write from workqueue" (Уровень опасности 5.5)
    • CVE-2025-21749 "net: rose: lock the socket in rose_bind()" (Уровень опасности 5.5)
    • CVE-2024-57981 "usb: xhci: Fix NULL pointer dereference on certain command aborts" (Уровень опасности 5.5)
    • CVE-2025-21776 "USB: hub: Ignore non-compliant devices with too many configs or interfaces" (Уровень опасности 5.5)
    • CVE-2025-21859 "USB: gadget: f_midi: f_midi_complete to call queue_work" (Уровень опасности 5.5)
    • CVE-2025-21865 "gtp: Suppress list corruption splat in gtp_net_exit_batch_rtnl()." (Уровень опасности 5.5)
    • CVE-2024-58005 "tpm: Change to kvalloc() in eventlog/acpi.c" (Уровень опасности 5.5)
    • CVE-2025-21787 "team: better TEAM_OPTION_TYPE_STRING validation" (Уровень опасности 5.5)
    • CVE-2024-57977 "memcg: fix soft lockup in the OOM process" (Уровень опасности 5.5)
    • CVE-2024-57834 "media: vidtv: Fix a null-ptr-deref in vidtv_mux_stop_thread" (Уровень опасности 5.5)
    • CVE-2024-58020 "HID: multitouch: Add NULL check in mt_input_configured" (Уровень опасности 5.5)
    • CVE-2025-21814 "ptp: Ensure info->enable callback is always set" (Уровень опасности 5.5)
    • CVE-2024-58010 "binfmt_flat: Fix integer overflow bug on 32 bit systems" (Уровень опасности 5.5)
    • CVE-2024-57973 "rdma/cxgb4: Prevent potential integer overflow on 32bit" (Уровень опасности 5.5)
    • CVE-2025-21866 "powerpc/code-patching: Fix KASAN hit by not flagging text patching area as VM_ALLOC" (Уровень опасности 5.5)
    • CVE-2024-58017 "printk: Fix signed integer overflow when defining LOG_BUF_LEN_MAX" (Уровень опасности 5.5)
    • CVE-2025-21765 "ipv6: use RCU protection in ip6_default_advmss()"
    • CVE-2025-21647 "sched: sch_cake: add bounds checks to host bulk flow fairness counts"
    • CVE-2025-21795 "NFSD: fix hang in nfsd4_shutdown_callback"
    • CVE-2025-21721 "nilfs2: handle errors that nilfs_prepare_chunk() may return"
    • CVE-2024-58001 "ocfs2: handle a symlink read error correctly"
    • CVE-2025-21823 "batman-adv: Drop unmanaged ELP metric worker"
    • CVE-2025-21767 "clocksource: Use migrate_disable() to avoid calling get_random_u32() in atomic context"
    • CVE-2025-21772 "partitions: mac: fix handling of bogus partition table"
    • CVE-2025-21704 "usb: cdc-acm: Check control transfer buffer size before access"
    • CVE-2025-21835 "usb: gadget: f_midi: fix MIDI Streaming descriptor lengths"
    • CVE-2025-21781 "batman-adv: fix panic during interface removal"
    • CVE-2024-58083 "KVM: Explicitly verify target vCPU is online in kvm_get_vcpu()"
    • CVE-2024-58085 "tomoyo: don't emit warning in tomoyo_write_control()"
    • CVE-2024-58016 "safesetid: check size of policy writes"
    • CVE-2024-57986 "HID: core: Fix assumption that Resolution Multipliers must be in Logical Collections"
    • CVE-2025-21826 "netfilter: nf_tables: reject mismatching sum of field_len with set key length"
    • CVE-2025-21719 "ipmr: do not call mr_mfc_uses_dev() for unres entries"
    • CVE-2025-21802 "net: hns3: fix oops when unload drivers paralleling"
    • CVE-2025-21804 "PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()"
    • CVE-2025-21728 "bpf: Send signals asynchronously if !preemptible"
    • CVE-2025-21799 "net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()"
    • CVE-2025-21806 "net: let net.core.dev_weight always be non-zero"
    • CVE-2024-58072 "wifi: rtlwifi: remove unused check_buddy_priv"
    • CVE-2025-21708 "net: usb: rtl8150: enable basic endpoint checking"
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения ошибки, выявленной Syzkaller
    • CVE-2024-58014 "wifi: brcmsmac: add gain range check to wlc_phy_iqcal_gainparams_nphy()"
    • исправление подготовлено Dmitry Antipov <dmantipov@yandex.ru> для устранения предупреждения, выявленного SVACE
  2. Патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162), принятый на lvc-ветку в версии 5.10.232-lvc40 (6.1.121-lvc11) заменён на патч "fs: hfs/hfsplus: add key_len boundary check to hfs_bnode_read_key" (Cengiz Can <cengiz.can@canonical.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), т.к. он исправляет проблему немного более полным образом за счёт возврата кода ошибки выше по стеку. При этом уязвимость CVE-2025-0927(https://ssd-disclosure.com/ssd-advisory-linux-kernel-hfsplus-slab-out-of-bounds-write) устранялась и предыдущей версией патча.
  3. Добавлен патч "of: module: add buffer overflow check in of_modalias()" (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость BDU:2024-10603 (CVE-2024-38541) (Уровень опасности 9.8).
  4. Добавлен патч "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-53203 (Уровень опасности 7.8).
  5. Добавлен патч "firmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()" (Xinqi Zhang <quic_xinqzhan@quicinc.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2025-00131 (CVE-2024-53068) (Уровень опасности 7.8).
  6. Добавлен патч "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-56608 (Уровень опасности 7.8).
  7. Добавлен патч "ntfs: Validate size of MFT record" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "KASAN: use-after-free Read in ntfs_attr_find"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/209).
  8. Добавлен патч "ocfs2: validate l_tree_depth to avoid out-of-bounds access" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in __ocfs2_find_path"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/160).
  9. Добавлен патч "usbtmc: Fix slab-out-of-bounds access in usbtmc_interrupt" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "BUG: KASAN: slab-out-of-bounds in usbtmc_interrupt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/227).
  10. Добавлена серия патчей
    • "ax25: Use kernel universal linked list to implement ax25_dev_list" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "ax25: Fix reference count leak issues of ax25_dev" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) (BDU:2025-03041 (CVE-2024-38602), Уровень опасности 5.5)
    • "ax25: Fix reference count leak issue of net_device" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) (BDU:2025-03047 (CVE-2024-38554), Уровень опасности 5.5)
    • "ax25: rcu protect dev->ax25_ptr" (Eric Dumazet <edumazet@google.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) устраняющая ошибку "possible deadlock in ax25_setsockopt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/214) (CVE-2025-21812, Уровень опасности 7.8).
  11. Добавлен патч "ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING: refcount bug in ax25_release (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/168) (CVE-2025-21792, Уровень опасности 4.4).
  12. Добавлен патч "ax25: Remove broken autobind" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ax25_rt_autobind"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/239).
  13. Добавлен патч "btrfs: have proper error handling in btrfs_init_reloc_root" (Josef Bacik <josef@toxicpanda.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "general protection fault in __add_reloc_root"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/236).
  14. Добавлен патч "Input: hanwang - require Interrupt IN endpoint" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "WARNING in hanwang_open/usb_submit_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/240).
  15. Добавлен патч "wifi: mac80211: check basic rates validity in sta_link_apply_parameters" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in minstrel_ht_update_caps"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/189).
  16. Добавлена серия патчей
    • "efi: vars: Use locking version to iterate over efivars linked lists" (Ard Biesheuvel <ardb@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "efivarfs: Add efivars_lock to synchronize list operations" (Alexey Nepomnyashih <sdl@nppct.ru>) устраняющая ошибку "BUG: corrupted list in efivar_entry_remove"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/186).
  17. Добавлен патч "udf: Get rid of 0-length arrays" (Jan Kara <jack@suse.cz>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in fs/udf/super.c"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/241).
  18. Добавлен патч "misc: sram: Fix NULL pointer dereference in sram_probe" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/misc/sram.c:418".
  19. Добавлен патч "platform/x86/intel: pmc: fix ltr decode in pmc_core_ltr_show()" (Dmitry Kandybka <d.kandybka@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1490
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1496
  20. Добавлена серия патчей
    • "hwmon: (tmp513) Fix Current Register value interpretation" (Murad Masimov <m.masimov@maxima.ru>)
    • "hwmon: (tmp513) Fix interpretation of values of Shunt Voltage and Limit Registers" (Murad Masimov <m.masimov@maxima.ru>) устраняющая ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp513.c:214".
  21. Добавлен патч "ASoC: ops: Check for negative values before reading them" (Mark Brown <broonie@kernel.org>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибки:
    • UNREACHABLE_CODE: soc-ops.c:325
    • UNREACHABLE_CODE: soc-ops.c:338
    • UNREACHABLE_CODE: soc-ops.c:438
  22. Добавлен патч "scsi: message: fusion: Fix out-of-bounds shift in phy bitmask calculation" (Aleksandr Mishin <amishin@t-argos.ru> и Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:918
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:960
  23. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:275
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:276
  24. Добавлена серия патчей
    • "mm: fix missing handler for __GFP_NOWARN" (Qi Zheng <zhengqi.arch@bytedance.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "mm: fix unexpected changes to {failslab|fail_page_alloc}.attr" (Qi Zheng <zhengqi.arch@bytedance.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>) устраняющая ошибку "possible deadlock in console_unlock"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/52).

В базовую версию ядра 5.10.235 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-21862 "drop_monitor: fix incorrect initialization order" (Уровень опасности 5.5) - была устранена в 5.10.234-lvc45
  • CVE-2024-58009 "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" - была устранена в 5.10.232-lvc40 (обнаружена SVACE "DEREF_OF_NULL.COND: l2cap_sock.c:1464")
  • CVE-2024-58071 "team: prevent adding a device which is already a team device lower" - была устранена в 5.10.234-lvc46 (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/216) (Уровень опасности 5.5)
21/03/2025

Релиз ядра linux-6.1.130-lvc18

Опубликован релиз ядра linux-6.1.130-lvc18, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.130 (вместо 6.1.129), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-21858 "geneve: Fix use-after-free in geneve_find_dev()." (Уровень опасности 7.8)
    • CVE-2025-21855 "ibmvnic: Don't reference skb after sending to VIOS" (Уровень опасности 7.8)
    • CVE-2024-58002 "media: uvcvideo: Remove dangling pointers" (Уровень опасности 7.8)
    • CVE-2024-53166 "block, bfq: fix bfqq uaf in bfq_limit_depth()" (Уровень опасности 7.8)
    • CVE-2024-26982 "Squashfs: check the inode number is not the invalid value of zero" (Уровень опасности 7.1)
    • BDU:2025-02167 (CVE-2025-21702) "pfifo_tail_enqueue: Drop new packet when sch->limit == 0" (Уровень опасности 7.0)
    • CVE-2025-21864 "tcp: drop secpath at the same time as we currently drop dst" (Уровень опасности 5.5)
    • CVE-2025-21862 "drop_monitor: fix incorrect initialization order" (Уровень опасности 5.5)
      • исправление подготовлено Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru> для устранения ошибки "BUG: spinlock bad magic in reset_per_cpu_data"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/199)
    • CVE-2025-21844 "smb: client: Add check for next_buffer in receive_encrypted_standard()" (Уровень опасности 5.5)
    • CVE-2025-21846 "acct: perform last write from workqueue" (Уровень опасности 5.5)
    • CVE-2025-21848 "nfp: bpf: Add check for nfp_app_ctrl_msg_alloc()" (Уровень опасности 5.5)
    • CVE-2025-21865 "gtp: Suppress list corruption splat in gtp_net_exit_batch_rtnl()." (Уровень опасности 5.5)
    • CVE-2025-21866 "powerpc/code-patching: Fix KASAN hit by not flagging text patching area as VM_ALLOC" (Уровень опасности 5.5)
    • CVE-2025-21859 "USB: gadget: f_midi: f_midi_complete to call queue_work" (Уровень опасности 5.5)
    • CVE-2024-58005 "tpm: Change to kvalloc() in eventlog/acpi.c" (Уровень опасности 5.5)
    • CVE-2024-57977 "memcg: fix soft lockup in the OOM process" (Уровень опасности 5.5)
    • CVE-2024-40973 "media: mtk-vcodec: potential null pointer deference in SCP" (Уровень опасности 5.5)
    • CVE-2024-47754 "media: mediatek: vcodec: Fix H264 multi stateless decoder smatch warning" (Уровень опасности 5.5)
    • CVE-2024-26767 "drm/amd/display: fixed integer types and null check locations" (Уровень опасности 5.5)
    • CVE-2023-52927 "netfilter: allow exp not to be removed in nf_ct_find_expectation"
    • CVE-2025-21838 "usb: gadget: core: flush gadget workqueue after device removal"
    • CVE-2024-58079 "media: uvcvideo: Fix crash during unbind if gpio unit is in use"
    • CVE-2025-21712 "md/md-bitmap: Synchronize bitmap_get_stats() with bitmap lifetime"
  2. Добавлен патч "mm/mempolicy: fix migrate_to_node() assuming there is at least one VMA in a MM" (David Hildenbrand <david@redhat.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "general protection fault in do_migrate_pages"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/215) (CVE-2024-56611, Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "erofs: handle overlapped pclusters out of crafted images properly" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>) (CVE-2024-47736, Уровень опасности 5.5)
    • "erofs: fix PSI memstall accounting" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>) устраняющая ошибку "INFO: task hung in z_erofs_runqueue"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/218).
  4. Добавлен патч "jffs2: check that raw node were preallocated before writing summary" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/210).
  5. Добавлен патч "HID: appleir: Fix potential NULL dereference at raw event handle" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "KASAN: null-ptr-deref Read in input_event"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/194).
  6. Добавлен патч "cfg80211: regulatory: improve invalid hints checking" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in restore_regulatory_settings"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/71).
  7. Добавлен патч "RDMA/erdma: handle ib_umem_find_best_pgsz() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/infiniband/hw/erdma/erdma_verbs.c:493".
  8. Добавлен патч "ntb: use 64-bit arithmetic for the MSI doorbell mask" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/ntb/ntb_transport.c:1343".
  9. Добавлен патч "ubi: Add a check for ubi_num" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/mtd/ubi/build.c:914
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/build.c:437
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/wl.c:1785
  10. Добавлен патч "smb3: move server check earlier when setting channel sequence number" (Steve French <stfrench@microsoft.com>, бэкпортирован Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:105
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:125
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:147
  11. Добавлен патч "wifi: ath10k: add extra output check in ath10k_wmi_event_debug_print()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/net/wireless/ath/ath10k/wmi.c:4603".
  12. Добавлен патч "drm/i915/backlight: Return immediately when scale() finds invalid parameters" (Guenter Roeck <linux@roeck-us.net>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:119
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:137
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/i915/display/intel_backlight.c:51
  13. Добавлен патч "Bluetooth: fix error handling path in __add_adv_patterns_monitor()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "memory leak in __add_adv_patterns_monitor".
  14. Добавлен патч "mtd: rawnand: cadence: fix unchecked dereference" (Niravkumar L Rabara <niravkumar.l.rabara@intel.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NULL_AFTER_DEREF: cadence-nand-controller.c:2941".
  15. Добавлен патч "usb: chipidea: ci_hdrc_imx: fix usbmisc handling" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: ci_hdrc_imx.c:514".
  16. Добавлен патч "KVM: selftests: Fix build error due to assert in dirty_log_test" (Raghavendra Rao Ananta <rananta@google.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>), устраняющий ошибку сборки теста kselftests/kvm/dirty_log_test(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/27).
15/03/2025

Релиз ядра linux-5.10.234-lvc46

Опубликован релиз ядра linux-5.10.234-lvc46, в котором:

  1. Добавлен патч "mm/mempolicy: fix migrate_to_node() assuming there is at least one VMA in a MM" (David Hildenbrand <david@redhat.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "general protection fault in do_migrate_pages"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/215) (CVE-2024-56611, Уровень опасности 5.5).
  2. Добавлен патч "drm/modes: Avoid divide by zero harder in drm_mode_vrefresh()" (Ville Syrjälä <ville.syrjala@linux.intel.com>, бэкпортирован Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/drm_modes.c:775" (CVE-2024-56369, Уровень опасности 5.5).
  3. Добавлен патч "team: prevent adding a device which is already a team device lower" (Octavian Purdila <tavip@google.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "possible deadlock in team_port_change_check (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/216) (CVE-2024-58071).
  4. Добавлен патч "HID: appleir: Fix potential NULL dereference at raw event handle" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "KASAN: null-ptr-deref Read in input_event"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/194).
  5. Добавлен патч "cfg80211: regulatory: improve invalid hints checking" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in restore_regulatory_settings"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/71).
  6. Добавлен патч "jffs2: check that raw node were preallocated before writing summary" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/210).
  7. Добавлен патч "ntb: use 64-bit arithmetic for the MSI doorbell mask" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/ntb/ntb_transport.c:1343".
  8. Добавлен патч "ubi: Add a check for ubi_num" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/mtd/ubi/build.c:914
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/build.c:437
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/wl.c:1785
  9. Добавлен патч "wifi: ath10k: add extra output check in ath10k_wmi_event_debug_print()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/net/wireless/ath/ath10k/wmi.c:4603".
  10. Добавлен патч "drm/i915/backlight: Return immediately when scale() finds invalid parameters" (Guenter Roeck <linux@roeck-us.net>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:119
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:137
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/i915/display/intel_backlight.c:51
07/03/2025

Релиз ядра linux-6.1.129-lvc17

Опубликован релиз ядра linux-6.1.129-lvc17. В качестве базовой версии ядра Linux используется версия 6.1.129 (вместо 6.1.128), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2025-01843 (CVE-2025-21687) "vfio/platform: check the bounds of read/write syscalls" (Уровень опасности 7.8)
    • BDU:2024-09008 (CVE-2024-49989) "drm/amd/display: fix double free issue during amdgpu module unload" (Уровень опасности 7.8)
    • BDU:2025-02204 (CVE-2025-21703) "netem: Update sch->q.qlen before qdisc_tree_reduce_backlog()" (Уровень опасности 7.8)
    • CVE-2024-58013 "Bluetooth: MGMT: Fix slab-use-after-free Read in mgmt_remove_adv_monitor_sync" (Уровень опасности 7.8)
    • CVE-2025-21700 "net: sched: Disallow replacing of child qdisc from one parent to another" (Уровень опасности 7.8)
    • CVE-2025-21760 "ndisc: extend RCU protection in ndisc_send_skb()" (Уровень опасности 7.8)
    • CVE-2025-21761 "openvswitch: use RCU protection in ovs_vport_cmd_fill_info()" (Уровень опасности 7.8)
    • CVE-2025-21762 "arp: use RCU protection in arp_xmit()" (Уровень опасности 7.8)
    • CVE-2025-21763 "neighbour: use RCU protection in __neigh_notify()" (Уровень опасности 7.8)
    • CVE-2025-21764 "ndisc: use RCU protection in ndisc_alloc_skb()" (Уровень опасности 7.8)
    • CVE-2025-21731 "nbd: don't allow reconnect after disconnect" (Уровень опасности 7.8)
    • CVE-2025-21753 "btrfs: fix use-after-free when attempting to join an aborted transaction" (Уровень опасности 7.8)
    • CVE-2025-21722 "nilfs2: do not force clear folio if buffer is referenced" (Уровень опасности 7.8)
    • CVE-2025-21811 "nilfs2: protect access to buffers with no active references" (Уровень опасности 7.8)
    • CVE-2025-21715 "net: davicom: fix UAF in dm9000_drv_remove" (Уровень опасности 7.8)
    • CVE-2025-21796 "nfsd: clear acl_access/acl_default after releasing them" (Уровень опасности 7.8)
    • CVE-2025-21726 "padata: avoid UAF for reorder_work" (Уровень опасности 7.8)
    • CVE-2025-21727 "padata: fix UAF in padata_reorder" (Уровень опасности 7.8)
    • CVE-2024-57979 "pps: Fix a use-after-free" (Уровень опасности 7.8)
    • CVE-2024-54458 "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Уровень опасности 7.8)
    • CVE-2025-21791 "vrf: use RCU protection in l3mdev_l3_out()" (Уровень опасности 7.8)
    • CVE-2025-21785 "arm64: cacheinfo: Avoid out-of-bounds write to cacheinfo array" (Уровень опасности 7.8)
    • CVE-2025-21812 "ax25: rcu protect dev->ax25_ptr" (Уровень опасности 7.8)
    • CVE-2025-21780 "drm/amdgpu: avoid buffer overflow attach in smu_sys_set_pp_table()" (Уровень опасности 7.8)
    • CVE-2024-58034 "memory: tegra20-emc: fix an OF node reference bug in tegra_emc_find_node_by_ram_code()" (Уровень опасности 7.8)
    • CVE-2025-21782 "orangefs: fix a oob in orangefs_debug_write" (Уровень опасности 7.1)
    • CVE-2024-47726 "f2fs: fix to wait dio completion" (Уровень опасности 6.5)
    • BDU:2024-01856 (CVE-2024-26596) "net: dsa: fix netdev_priv() dereference before check on non-DSA netdevice events" (Уровень опасности 5.5)
    • BDU:2025-01441 (CVE-2025-21684) "gpio: xilinx: Convert gpio_lock to raw spinlock" (Уровень опасности 5.5)
    • CVE-2025-21744 "wifi: brcmfmac: fix NULL pointer dereference in brcmf_txfinalize()" (Уровень опасности 5.5)
    • CVE-2024-40945 "iommu: Return right value in iommu_sva_bind_device()" (Уровень опасности 5.5)
    • CVE-2024-56549 "cachefiles: Fix NULL pointer dereference in object->file" (Уровень опасности 5.5)
    • CVE-2024-50070 "pinctrl: stm32: check devm_kasprintf() returned value" (Уровень опасности 5.5)
    • CVE-2025-21776 "USB: hub: Ignore non-compliant devices with too many configs or interfaces" (Уровень опасности 5.5)
    • CVE-2025-21779 "KVM: x86: Reject Hyper-V's SEND_IPI hypercalls if local APIC isn't in-kernel" (Уровень опасности 5.5)
    • CVE-2025-21745 "blk-cgroup: Fix class @block_class's subsystem refcount leakage" (Уровень опасности 5.5)
    • CVE-2025-21748 "ksmbd: fix integer overflows on 32 bit systems" (Уровень опасности 5.5)
    • CVE-2025-21749 "net: rose: lock the socket in rose_bind()" (Уровень опасности 5.5)
    • CVE-2025-21787 "team: better TEAM_OPTION_TYPE_STRING validation" (Уровень опасности 5.5)
    • CVE-2025-21790 "vxlan: check vxlan_vnigroup_init() return value" (Уровень опасности 5.5)
    • CVE-2025-21820 "tty: xilinx_uartps: split sysrq handling" (Уровень опасности 5.5)
    • CVE-2025-21814 "ptp: Ensure info->enable callback is always set" (Уровень опасности 5.5)
    • CVE-2025-21792 "ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt" (Уровень опасности 4.4)
    • CVE-2025-21758 "ipv6: mcast: add RCU protection to mld_newpack()"
    • CVE-2025-21765 "ipv6: use RCU protection in ip6_default_advmss()"
    • CVE-2025-21766 "ipv4: use RCU protection in __ip_rt_update_pmtu()"
    • CVE-2025-21767 "clocksource: Use migrate_disable() to avoid calling get_random_u32() in atomic context"
    • CVE-2025-21772 "partitions: mac: fix handling of bogus partition table"
    • CVE-2025-21704 "usb: cdc-acm: Check control transfer buffer size before access"
    • CVE-2024-57834 "media: vidtv: Fix a null-ptr-deref in vidtv_mux_stop_thread"
    • CVE-2024-58020 "HID: multitouch: Add NULL check in mt_input_configured"
    • CVE-2025-21706 "mptcp: pm: only set fullmesh for subflow endp"
    • CVE-2025-21734 "misc: fastrpc: Fix copy buffer page size"
    • CVE-2025-21735 "NFC: nci: Add bounds checking in nci_hci_create_pipe()"
    • CVE-2025-21736 "nilfs2: fix possible int overflows in nilfs_fiemap()"
    • CVE-2024-58001 "ocfs2: handle a symlink read error correctly"
    • CVE-2025-21738 "ata: libata-sff: Ensure that we cannot write outside the allocated buffer"
    • CVE-2024-58007 "soc: qcom: socinfo: Avoid out of bounds read of serial number"
    • CVE-2024-58010 "binfmt_flat: Fix integer overflow bug on 32 bit systems"
    • CVE-2024-58011 "platform/x86: int3472: Check for adev == NULL"
    • CVE-2025-21750 "wifi: brcmfmac: Check the return value of of_property_read_string_index()"
    • CVE-2024-58014 "wifi: brcmsmac: add gain range check to wlc_phy_iqcal_gainparams_nphy()"
    • CVE-2024-58016 "safesetid: check size of policy writes"
    • CVE-2024-58017 "printk: Fix signed integer overflow when defining LOG_BUF_LEN_MAX"
    • CVE-2024-57978 "media: imx-jpeg: Fix potential error pointer dereference in detach_pm()"
    • CVE-2024-57980 "media: uvcvideo: Fix double free in error path"
    • CVE-2025-21705 "mptcp: handle fastopen disconnect correctly"
    • CVE-2025-21707 "mptcp: consolidate suboption status"
    • CVE-2024-57981 "usb: xhci: Fix NULL pointer dereference on certain command aborts"
    • CVE-2025-21708 "net: usb: rtl8150: enable basic endpoint checking"
    • CVE-2025-21716 "vxlan: Fix uninit-value in vxlan_vnifilter_dump()"
    • CVE-2025-21718 "net: rose: fix timer races against user threads"
    • CVE-2025-21719 "ipmr: do not call mr_mfc_uses_dev() for unres entries"
    • CVE-2025-21724 "iommufd/iova_bitmap: Fix shift-out-of-bounds in iova_bitmap_offset_to_index()"
    • CVE-2024-57973 "rdma/cxgb4: Prevent potential integer overflow on 32bit"
    • CVE-2025-21725 "smb: client: fix oops due to unset link speed"
    • CVE-2025-21728 "bpf: Send signals asynchronously if !preemptible"
    • CVE-2025-21711 "net/rose: prevent integer overflows in rose_setsockopt()"
    • CVE-2025-21701 "net: avoid race between device unregistration and ethnl ops"
    • CVE-2024-57993 "HID: hid-thrustmaster: Fix warning in thrustmaster_probe by adding endpoint check"
    • CVE-2024-57996 "net_sched: sch_sfq: don't allow 1 packet limit"
    • CVE-2024-57997 "wifi: wcn36xx: fix channel survey memory allocation size"
    • CVE-2024-57986 "HID: core: Fix assumption that Resolution Multipliers must be in Logical Collections"
    • CVE-2025-21823 "batman-adv: Drop unmanaged ELP metric worker"
    • CVE-2025-21781 "batman-adv: fix panic during interface removal"
    • CVE-2025-21821 "fbdev: omap: use threaded IRQ for LCD DMA"
    • CVE-2025-21795 "NFSD: fix hang in nfsd4_shutdown_callback"
    • CVE-2025-21819 "Revert "drm/amd/display: Use HW lock mgr for PSR1""
    • CVE-2025-21802 "net: hns3: fix oops when unload drivers paralleling"
    • CVE-2025-21804 "PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()"
    • CVE-2025-21799 "net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()"
    • CVE-2025-21806 "net: let net.core.dev_weight always be non-zero"
    • Добавлен патч "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200).
    • Добавлен патч "f2fs: fix shift-out-of-bounds in parse_options()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in parse_options"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/183).
    • Добавлен патч "jfs: add index corruption check to DT_GETPAGE()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in dtReadFirst (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/204).
    • Добавлен патч "IB/hfi1: fix buffer underflow in fault injection code" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибку "INTEGER_OVERFLOW: drivers/infiniband/hw/hfi1/fault.c:235".
    • Добавлен патч "wifi: mac80211: fix integer overflow in hwmp_route_info_get()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "INTEGER_OVERFLOW: net/mac80211/mesh_hwmp.c:453".
  2. Добавлен патч "drm/amd/display: fixed integer types and null check locations" (Sohaib Nadeem <sohaib.nadeem@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:1865
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:1874
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2442
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2657
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2819
  3. Добавлен патч "drm/amd/display: Covert integers to double before divisions" (Alex Hung <alex.hung@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибки:
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn20/display_mode_vba_20.c:1017
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn20/display_mode_vba_20v2.c:1077
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn21/display_mode_vba_21.c:1399
  4. Добавлен патч "drm/mgag200: Apply upper limit for clock variable" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/gpu/drm/mgag200/mgag200_g200se.c:252".

В базовую версию ядра 6.1.129 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-08973 (CVE-2024-50061) "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Уровень опасности 7.0) - была устранена в 6.1.128-lvc16
  • CVE-2024-42122 "drm/amd/display: Add NULL pointer check for kzalloc" (Уровень опасности 5.5) - была устранена в 6.1.111-lvc4
  • CVE-2024-58009 "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" - была устранена в 6.1.121-lvc11 (обнаружена SVACE "DEREF_OF_NULL.COND: l2cap_sock.c:1464")
  • CVE-2025-21775 "can: ctucanfd: handle skb allocation failure" - была устранена в 6.1.127-lvc14 (обнаружена SVACE "DEREF_OF_NULL.RET: drivers/net/can/ctucanfd/ctucanfd_base.c:870")

07/03/2025

Релиз ядра linux-5.10.234-lvc45

Опубликован релиз ядра linux-5.10.234-lvc45, в котором:

  1. Добавлена серия патчей:
    • "smb: client: fix UAF in async decryption" (Enzo Matsumiya <ematsumiya@suse.de>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
    • "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)

    устраняющая уязвимости BDU:2024-09012 (CVE-2024-50047) (Уровень опасности 7.8) и CVE-2024-53185 (Уровень опасности 5.5).

  2. Добавлен патч "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200).
  3. Добавлен патч "drop_monitor: fix incorrect initialization order" (Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "BUG: spinlock bad magic in reset_per_cpu_data"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/199).
  4. Добавлен патч "f2fs: fix shift-out-of-bounds in parse_options()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in parse_options"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/183).
  5. Добавлен патч "jfs: add index corruption check to DT_GETPAGE()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in dtReadFirst (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/204).
  6. Добавлен патч "wifi: mac80211: fix integer overflow in hwmp_route_info_get()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "INTEGER_OVERFLOW: net/mac80211/mesh_hwmp.c:453".
  7. Добавлен патч "IB/hfi1: fix buffer underflow in fault injection code" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибку "INTEGER_OVERFLOW: drivers/infiniband/hw/hfi1/fault.c:235".
  8. Добавлен патч "crypto: tcrypt - Fix missing return value check" (Tianjia Zhang <tianjia.zhang@linux.alibaba.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: crypto/tcrypt.c:292
    • UNCHECKED_FUNC_RES.STAT: crypto/tcrypt.c:610
27/02/2025

Релиз ядра linux-5.10.234-lvc44

Опубликован релиз ядра linux-5.10.234-lvc44, в котором:

  1. Добавлен патч "tty: n_gsm: Fix use-after-free in gsm_cleanup_mux" (Longlong Xia <xialonglong@kylinos.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-09793 (CVE-2024-50073) (Уровень опасности 7.8).
  2. Добавлен патч "udf: check for last extent before updating" (Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in udf_write_aext"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/166) (Уровень опасности 7.8).
  3. Добавлен патч "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Kaixin Wang <kxwang23@m.fudan.edu.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-08973 (CVE-2024-50061) (Уровень опасности 7.0).
  4. Добавлен патч "drm/drm_lease: add sanity check to drm_mode_create_lease_ioctl()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "WARNING in drm_mode_create_lease_ioctl"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/32) (Уровень опасности 5.5).
  5. Добавлена серия патчей
    • "nvme-pci: split nvme_dev_add" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: refactor the tagset handling in nvme_reset_work" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: fix race condition between reset and nvme_dev_disable()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая уязвимость CVE-2024-50135 (Уровень опасности 4.7).

  6. Добавлен патч "wifi: nl80211: reject cooked mode if it is set along with other flags" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drv_remove_interface"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/165) (Уровень опасности 4.4).
  7. Добавлена серия патчей
    • "skbuff: introduce skb_pull_data" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Metaevents" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Advertising" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Ext Advertising" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Direct Advertising Report event" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: fix NULL check in hci_le_phy_update_evt" (Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая ошибку "KASAN: slab-out-of-bounds Read in hci_le_meta_evt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/174).

22/02/2025

Релиз ядра linux-6.1.128-lvc16

Опубликован релиз ядра linux-6.1.128-lvc16, в котором:

  1. Добавлен патч "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Kaixin Wang <kxwang23@m.fudan.edu.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-08973 (CVE-2024-50061) (Уровень опасности 7.0).
  2. Добавлен патч "drm/drm_lease: add sanity check to drm_mode_create_lease_ioctl()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "WARNING in drm_mode_create_lease_ioctl"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/32) (Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "nvme-pci: refactor the tagset handling in nvme_reset_work" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: fix race condition between reset and nvme_dev_disable()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая уязвимость CVE-2024-50135 (Уровень опасности 4.7).

  4. Добавлен патч "wifi: nl80211: reject cooked mode if it is set along with other flags" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drv_remove_interface"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/165) (Уровень опасности 4.4).
  5. Добавлена серия патчей
    • "ext4: factor out ext4_hash_info_init()" (Jason Yan <yanaijie@huawei.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "ext4: filesystems without casefold feature cannot be mounted with siphash" (Lizhi Xu <lizhi.xu@windriver.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "ext4: ext4: fix error message when rejecting the default hash" (Gabriel Krisman Bertazi <krisman@suse.de>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "WARNING in fscrypt_fname_siphash"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/171).

16/02/2025

Релиз ядра linux-6.1.128-lvc15

Опубликован релиз ядра linux-6.1.128-lvc15. В качестве базовой версии ядра Linux используется версия 6.1.128 (вместо 6.1.127), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-09012 (CVE-2024-50047) "smb: client: fix UAF in async decryption" (Уровень опасности 7.8)
    • CVE-2024-53185 "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Уровень опасности 5.5)
    • CVE-2024-50304 "ipv4: ip_tunnel: Fix suspicious RCU usage warning in ip_tunnel_find()" (Уровень опасности 5.5)
    • CVE-2024-50014 "ext4: fix access to uninitialised lock in fc replay path" (Уровень опасности 5.5)
    • CVE-2024-49994 "block: fix integer overflow in BLKSECDISCARD" (Уровень опасности 5.5)
    • CVE-2025-21699 "gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag" (Уровень опасности 5.5)
    • CVE-2024-56703 "ipv6: Fix soft lockups in fib6_select_path under high next hop churn"
    • CVE-2025-21692 "net: sched: fix ets qdisc OOB Indexing"
    • CVE-2025-21689 "USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()"
    • CVE-2025-21690 "scsi: storvsc: Ratelimit warning logs to prevent VM denial of service"
    • CVE-2025-21687 "vfio/platform: check the bounds of read/write syscalls"
  2. Добавлен патч "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in to_nfit_bus_uuid"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/169).
16/02/2025

Релиз ядра linux-5.10.234-lvc43

Опубликован релиз ядра linux-5.10.234-lvc43 , в котором:

  1. Исправления следующих уязвимостей:
    • BDU:2024-00896 (CVE-2024-23307) "md/raid5: fix atomicity violation in raid5_cache_count" (Уровень опасности 7.8)
    • BDU:2024-08532 (CVE-2024-44940) "fou: remove warn in gue_gro_receive on unsupported protocol" (Уровень опасности 7.8)
    • CVE-2024-56631 "scsi: sg: Fix slab-use-after-free read in sg_release()" (Уровень опасности 7.8)
    • CVE-2024-57892 "ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv" (Уровень опасности 7.8)
    • CVE-2024-57887 "drm: adv7511: Fix use-after-free in adv7533_attach_dsi()" (Уровень опасности 7.8)
    • CVE-2024-57951 "hrtimers: Handle CPU state correctly on hotplug" (Уровень опасности 7.8)
    • CVE-2024-57910 "iio: light: vcnl4035: fix information leak in triggered buffer" (Уровень опасности 7.1)
    • CVE-2024-57911 "iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer" (Уровень опасности 7.1)
    • BDU:2025-00389 (CVE-2024-56672) "blk-cgroup: Fix UAF in blkcg_unpin_online()" (Уровень опасности 7.0)
    • BDU:2024-04554 (CVE-2024-36899) "gpiolib: cdev: Fix use after free in lineinfo_changed_notify" (Уровень опасности 7.0)
    • CVE-2024-50304 "ipv4: ip_tunnel: Fix suspicious RCU usage warning in ip_tunnel_find()" (Уровень опасности 5.5)
    • CVE-2024-47707 "ipv6: avoid possible NULL deref in rt6_uncached_list_flush_dev()" (Уровень опасности 5.5)
    • BDU:2025-01463 (CVE-2025-21666) "vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]" (Уровень опасности 5.5)
    • BDU:2025-01393 (CVE-2025-21669) "vsock/virtio: discard packets if the transport changes" (Уровень опасности 5.5)
    • BDU:2025-01483 (CVE-2024-57948) "mac802154: check local interfaces before deleting sdata list" (Уровень опасности 5.5)
    • BDU:2024-07636 (CVE-2024-38591) "RDMA/hns: Fix deadlock on SRQ async events." (Уровень опасности 5.5)
    • BDU:2025-01462 (CVE-2025-21683) "bpf: Fix bpf_sk_select_reuseport() memory leak" (Уровень опасности 5.5)
    • BDU:2025-01477 (CVE-2025-21678) "gtp: Destroy device along with udp socket's netns dismantle." (Уровень опасности 5.5)
    • CVE-2024-57940 "exfat: fix the infinite loop in exfat_readdir()" (Уровень опасности 5.5)
    • CVE-2025-21694 "fs/proc: fix softlockup in __read_vmcore (part 2)" (Уровень опасности 5.5)
    • CVE-2025-21697 "drm/v3d: Ensure job pointer is set to NULL after job completion" (Уровень опасности 5.5)
    • BDU:2025-01342 (CVE-2024-41060) "drm/radeon: check bo_va->bo is non-NULL before using it" (Уровень опасности 5.5)
    • CVE-2025-21699 "gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag" (Уровень опасности 5.5)
    • CVE-2024-53124 "net: fix data-races around sk->sk_forward_alloc" (Уровень опасности 4.7)
    • CVE-2024-35966 "Bluetooth: RFCOMM: Fix not validating setsockopt user input"
    • CVE-2025-21639 "sctp: sysctl: rto_min/max: avoid using current->nsproxy"
    • CVE-2024-57907 "iio: adc: rockchip_saradc: fix information leak in triggered buffer"
    • CVE-2025-21687 "vfio/platform: check the bounds of read/write syscalls"
    • CVE-2025-21692 "net: sched: fix ets qdisc OOB Indexing"
    • CVE-2025-21689 "USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()"
    • CVE-2024-57904 "iio: adc: at91: call input_free_device() on allocated iio_dev"
    • CVE-2024-57906 "iio: adc: ti-ads8688: fix information leak in triggered buffer"
    • CVE-2024-57908 "iio: imu: kmx61: fix information leak in triggered buffer"
    • CVE-2024-57912 "iio: pressure: zpa2326: fix information leak in triggered buffer"
    • CVE-2024-57913 "usb: gadget: f_fs: Remove WARN_ON in functionfs_bind"
    • CVE-2024-57939 "riscv: Fix sleeping in invalid context in die()"
    • CVE-2024-57922 "drm/amd/display: Add check for granularity in dml ceil/floor helpers"
    • CVE-2025-21638 "sctp: sysctl: auth_enable: avoid using current->nsproxy"
    • CVE-2025-21640 "sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy"
    • CVE-2025-21664 "dm thin: make get_first_thin use rcu-safe list first function"
    • CVE-2025-21646 "afs: Fix the maximum cell name length"
    • CVE-2025-21648 "netfilter: conntrack: clamp maximum hashtable size to INT_MAX"
    • CVE-2025-21653 "net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute"
    • CVE-2024-57929 "dm array: fix releasing a faulty array block twice in dm_array_cursor_end"
    • CVE-2024-53685 "ceph: give up on paths longer than PATH_MAX"
  2. Добавлен патч "net: defer final 'struct net' free in netns dismantle" (Eric Dumazet <edumazet@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56658 (Уровень опасности 7.8).
  3. Добавлена серия патчей:
    • "media: streamzap: fix race between device disconnection and urb callback" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "media: streamzap: prevent processing IR data on URB failure" (Murad Masimov <m.masimov@mt-integration.ru>)

    устраняющая ошибку "general protection fault in ir_raw_event_store_with_filter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/82).

  4. Добавлен патч "net: fec: remove .ndo_poll_controller to avoid deadlocks" (Wei Fang <wei.fang@nxp.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-38553 (Уровень опасности 5.5).
  5. Добавлен патч "ELF: fix kernel.randomize_va_space double read" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-40967 (Уровень опасности 5.5).
  6. Добавлен патч "serial: imx: Introduce timeout when waiting on transmitter empty" (Esben Haabendal <esben@geanix.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-40967 (Уровень опасности 5.5).
  7. Добавлен патч "static_call: Replace pointless WARN_ON() in static_call_module_notify()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-49954 (Уровень опасности 5.5).
  8. Добавлен патч "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in to_nfit_bus_uuid"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/169).
  9. Добавлен патч "dmaengine: idxd: fix buffer underflow caused by idxd_set_type()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "NEGATIVE_CODE_ERROR.EX: drivers/dma/idxd/init.c:384".
  10. Добавлен патч "hwmon: (mr75203) fix undefined reference to `__divdi3'" (Eliav Farber <farbere@amazon.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку сборки на 32-битных платформах, которая появилась в результате добавления в 5.10.230-lvc39 патча "hwmon: (mr75203) modify the temperature equation according to series 5 datasheet" (Eliav Farber <farbere@amazon.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устранявшего ошибку NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/mr75203.c:169.
  11. Добавлен патч "kbuild: Drop -Wdeclaration-after-statement" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), отключающий предупреждения компилятора об объявлении локальной переменной не в начале блока. Данное ограничение на стиль кодирования было снято в основной ветке ядра полтора года назад и многие коммиты подлежащие бэкпортированию уже не соблюдают данное ограничение, поэтому проверять его по умолчанию более не целесообразно.
11/02/2025

В основную ветку ядра Linux принято более пятисот исправлений Центра исследований безопасности системного программного обеспечения

В основную ветку ядра Linux было принято 503 исправления, подготовленные в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняли участие 25 организаций-партнеров:

ОрганизацияКоличество принятых патчей
ООО «Айдеко»1
АО «Аладдин Р.Д.»11
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»14
АО «ИВК»4
АО «ИнфоТеКС»16
ИСП РАН140
АО «ИТБ»3
ООО «Код Безопасности»3
ГК «Конфидент»5
ООО «МТ-Интеграция» 12
АО «МЦСТ»4
АО «НППКТ»2
ООО «Открытая мобильная платформа»53
АО «РАСУ»6
ООО «РЕД СОФТ»14
ООО «НТЦ ИТ РОСА»8
ООО «РусБИТех-Астра»20
АО МВП «Свемел»10
АО «Софтлайн»62
ООО «ТехАргос»34
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»51
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»14

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

04/02/2025

Релиз ядра linux-5.10.233-lvc42

Опубликован релиз ядра linux-5.10.233-lvc42 , в котором:

  1. Добавлен патч "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Chao Yu <chao@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08334 (CVE-2024-44942) (Уровень опасности 7.8).
  2. Добавлен патч "md/raid5: fix atomicity violation in raid5_cache_count" (Gui-Dong Han <2045gemini@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-00896 (CVE-2024-23307) (Уровень опасности 7.8).
  3. Добавлен патч "xsk: fix OOB map writes when deleting elements" (Maciej Fijalkowski <maciej.fijalkowski@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56614 (Уровень опасности 7.8).
  4. Добавлен патч "can: hi311x: hi3110_can_ist(): fix potential use-after-free" (Mario Binacchi <dario.binacchi@amarulasolutions.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56651 (Уровень опасности 7.8).
  5. Добавлен патч "fou: remove warn in gue_gro_receive on unsupported protocol" (Willem de Bruijn <willemb@google.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2024-08532 (CVE-2024-44940) (Уровень опасности 7.8).
  6. Добавлена серия патчей
    • "gfs2: make function gfs2_make_fs_ro() to void type" (Yang Li <yang.lee@linux.alibaba.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "gfs2: gfs2: Fix slab-use-after-free in gfs2_qd_dealloc" (Juntong Deng <juntong.deng@outlook.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимость BDU:2024-04577 (CVE-2023-52760) (Уровень опасности 7.8).
  7. Добавлена серия патчей
    • "Bluetooth: L2CAP: Fix uaf in l2cap_connect" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    • "Bluetooth: hci_core: Fix calling mgmt_device_connected" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>) устраняющая уязвимость BDU:2024-09792 (CVE-2024-49950) (Уровень опасности 7.8).
  8. Добавлен патч "blk-cgroup: Fix UAF in blkcg_unpin_online()" (Tejun Heo <tj@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-00389 (CVE-2024-56672) (Уровень опасности 7.0).
  9. Добавлен патч "vfio/pci: fix potential memory leak in vfio_intx_enable()" (Ye Bin <yebin10@huawei.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-38632 (Уровень опасности 5.5).
  10. Добавлена серия патчей
    • "udmabuf: add CONFIG_MMU dependency" (Arnd Bergmann <arnd@arndb.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "udmabuf: use vmf_insert_pfn and VM_PFNMAP for handling mmap" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)

    устраняющая ошибку "kernel BUG in filemap_unaccount_folio"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/173).

  11. Добавлен патч "f2fs: fix several potential integer overflows in file offsets" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/extent_cache.c:353"
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/extent_cache.c:425"
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/file.c:2623".
  12. Добавлен патч "drm/i915: Fix possible int overflow in skl_ddi_calculate_wrpll()" (Niki
  13. ta Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/i915/display/intel_dpll_mgr.c:1472".
  14. Внесены исправления в бэкпортированный патч "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющем уязвимость BDU:2023-00625 (CVE-2023-0597) (Уровень опасности 5.5), предотвращающие зависание ядра при загрузке, если оно было собрано с опциями CONFIG_RANDOMIZE_BASE=y и CONFIG_KASAN=y.
30/01/2025

Релиз ядра linux-6.1.127-lvc14

Опубликован релиз ядра linux-6.1.127-lvc14. В качестве базовой версии ядра Linux используется версия 6.1.127 (вместо 6.1.124), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-56631 "scsi: sg: Fix slab-use-after-free read in sg_release()" (Уровень опасности 7.8)
    • CVE-2024-53170 "block: fix uaf for flush rq while iterating tags" (Уровень опасности 7.8)
    • CVE-2024-56551 "drm/amdgpu: fix usage slab after free" (Уровень опасности 7.8)
    • CVE-2024-56608 "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Уровень опасности 7.8)
    • CVE-2024-57887 "drm: adv7511: Fix use-after-free in adv7533_attach_dsi()" (Уровень опасности 7.8)
    • CVE-2024-57892 "ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv" (Уровень опасности 7.8)
    • CVE-2024-50164 "bpf: Fix overloading of MEM_UNINIT's meaning" (Уровень опасности 7.1)
    • BDU:2024-04554 (CVE-2024-36899) "gpiolib: cdev: Fix use after free in lineinfo_changed_notify" (Уровень опасности 7.0)
    • CVE-2024-56664 "bpf, sockmap: Fix race between element replace and close()" (Уровень опасности 7.0)
    • CVE-2024-56599 "wifi: ath10k: avoid NULL pointer error during sdio remove" (Уровень опасности 5.5)
    • CVE-2024-57940 "exfat: fix the infinite loop in exfat_readdir()" (Уровень опасности 5.5)
    • CVE-2024-53128 "sched/task_stack: fix object_is_on_stack() for KASAN tagged pointers" (Уровень опасности 5.5)
    • CVE-2024-53124 "net: fix data-races around sk->sk_forward_alloc" (Уровень опасности 4.7)
    • CVE-2024-53229 "RDMA/rxe: Fix the qp flush warnings in req"
    • CVE-2024-57907 "iio: adc: rockchip_saradc: fix information leak in triggered buffer"
    • CVE-2024-53234 "erofs: handle NONHEAD !delta[1] lclusters gracefully"
    • CVE-2025-21631 "block, bfq: fix waker_bfqq UAF after bfq_split_bfqq()"
    • CVE-2025-21655 "io_uring/eventfd: ensure io_eventfd_signal() defers another RCU period"
    • CVE-2024-57904 "iio: adc: at91: call input_free_device() on allocated iio_dev"
    • CVE-2024-57906 "iio: adc: ti-ads8688: fix information leak in triggered buffer"
    • CVE-2024-57908 "iio: imu: kmx61: fix information leak in triggered buffer"
    • CVE-2024-57910 "iio: light: vcnl4035: fix information leak in triggered buffer"
    • CVE-2024-57911 "iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer"
    • CVE-2024-57912 "iio: pressure: zpa2326: fix information leak in triggered buffer"
    • CVE-2024-57913 "usb: gadget: f_fs: Remove WARN_ON in functionfs_bind"
    • CVE-2024-57915 "usb: gadget: u_serial: Disable ep before setting port to null to fix the crash caused by port being null"
    • CVE-2024-57916 "misc: microchip: pci1xxxx: Resolve kernel panic during GPIO IRQ handling"
    • CVE-2024-57917 "topology: Keep the cpumask unchanged when printing cpumap"
    • CVE-2024-57939 "riscv: Fix sleeping in invalid context in die()"
    • CVE-2024-57922 "drm/amd/display: Add check for granularity in dml ceil/floor helpers"
    • CVE-2025-21636 "sctp: sysctl: plpmtud_probe_interval: avoid using current->nsproxy"
    • CVE-2025-21637 "sctp: sysctl: udp_port: avoid using current->nsproxy"
    • CVE-2025-21638 "sctp: sysctl: auth_enable: avoid using current->nsproxy"
    • CVE-2025-21639 "sctp: sysctl: rto_min/max: avoid using current->nsproxy"
    • CVE-2025-21640 "sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy"
    • CVE-2025-21664 "dm thin: make get_first_thin use rcu-safe list first function"
    • CVE-2025-21660 "ksmbd: fix unexpectedly changed path in ksmbd_vfs_kern_path_locked"
    • CVE-2025-21646 "afs: Fix the maximum cell name length"
    • CVE-2024-57925 "ksmbd: fix a missing return value check bug"
    • CVE-2025-21662 "net/mlx5: Fix variable not being completed when function returns"
    • CVE-2025-21647 "sched: sch_cake: add bounds checks to host bulk flow fairness counts"
    • CVE-2025-21648 "netfilter: conntrack: clamp maximum hashtable size to INT_MAX"
    • CVE-2025-21653 "net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute"
    • CVE-2024-57929 "dm array: fix releasing a faulty array block twice in dm_array_cursor_end"
    • CVE-2024-53685 "ceph: give up on paths longer than PATH_MAX"

    а также патч "pktgen: Avoid out-of-bounds access in get_imix_entries" (Artem Chernyshev <artem.chernyshev@red-soft.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK: net/core/pktgen.c:873".

  2. Добавлен патч "Bluetooth: hci_conn: Fix UAF in hci_enhanced_setup_sync" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-09010 (CVE-2024-50029) (Уровень опасности 7.8).
  3. Добавлен патч "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Chao Yu <chao@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08334 (CVE-2024-44942) (Уровень опасности 7.8).
  4. Добавлена серия патчей
    • "media: streamzap: fix race between device disconnection and urb callback" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "media: streamzap: prevent processing IR data on URB failure" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in ir_raw_event_store_with_filter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/82).
  5. Добавлена серия патчей
    • "udmabuf: add CONFIG_MMU dependency" (Arnd Bergmann <arnd@arndb.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "udmabuf: use vmf_insert_pfn and VM_PFNMAP for handling mmap" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    устраняющая ошибку "kernel BUG in filemap_unaccount_folio"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/173).
  6. Добавлена серия патчей
    • "Bluetooth: btbcm: fix missing of_node_put() in btbcm_get_board_name()" (Javier Carrasco <javier.carrasco.cruz@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: btbcm: Fix NULL deref in btbcm_get_board_name()" (Charles Han <hanchunchao@inspur.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ошибку "DEREF_OF_NULL.RET: drivers/bluetooth/btbcm.c:556".
  7. Добавлен патч "cpufreq: amd-pstate: add check for cpufreq_cpu_get's return value" (Anastasia Belova <abelova@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/cpufreq/amd-pstate.c:312".
  8. Добавлен патч "scsi: ufs: ufshpb: Fix NULL deallocation in ufshpb_pre_req_mempool_destroy()" (Aleksandr Mishin <amishin@t-argos.ru>), устраняющий ошибку "DEREF_OF_NULL: drivers/ufs/core/ufshpb.c:2124".
  9. Добавлен патч "can: ctucanfd: handle skb allocation failure" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/can/ctucanfd/ctucanfd_base.c:870".
  10. Добавлен патч "arm64: esr: Define ESR_ELx_EC_* constants as UL" (Anastasia Belova <abelova@astralinux.ru>), устраняющий ошибки
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:39"
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:41"
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:44".
20/01/2025

Релиз ядра linux-5.10.233-lvc41

Опубликован релиз ядра linux-5.10.233-lvc41. В качестве базовой версии ядра Linux используется версия 5.10.233 (вместо 5.10.232), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-06751 (CVE-2024-44985) "ipv6: prevent possible UAF in ip6_xmit()" (Уровень опасности 7.8)
    • BDU:2024-06753 (CVE-2024-44986) "ipv6: fix possible UAF in ip6_finish_output2()" (Уровень опасности 7.8)
    • CVE-2024-50121 "nfsd: cancel nfsd_shrinker_work using sync mode in nfs4_state_shutdown_net" (Уровень опасности 7.8)
    • CVE-2024-56759 "btrfs: fix use-after-free when COWing tree bock and tracing is enabled" (Уровень опасности 7.8)
    • CVE-2024-56766 "mtd: rawnand: fix double free in atmel_pmecc_create_user()" (Уровень опасности 7.8)
    • CVE-2024-53099 "bpf: Check validity of link->type in bpf_link_show_fdinfo()" (Уровень опасности 7.1)
    • CVE-2024-56769 "media: dvb-frontends: dib3000mb: fix uninit-value in dib3000_write_reg" (Уровень опасности 5.5),
      • патч, разработанный Nikita Zhandarovich <n.zhandarovich@fintech.ru> и устраняющий ошибку "KMSAN: uninit-value in dib3000mb_attach (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/178)
    • CVE-2024-56694 "bpf: fix recursive lock when verdict program return SK_PASS" (Уровень опасности 5.5)
    • CVE-2024-56767 "dmaengine: at_xdmac: avoid null_prt_deref in at_xdmac_prep_dma_memset" (Уровень опасности 5.5)
    • CVE-2024-56763 "tracing: Prevent bad count for tracing_cpumask_write" (Уровень опасности 5.5)
    • CVE-2024-55916 "Drivers: hv: util: Avoid accessing a ringbuffer not initialized yet" (Уровень опасности 5.5)
    • CVE-2024-57807 "scsi: megaraid_sas: Fix for a potential deadlock" (Уровень опасности 5.5)
    • CVE-2024-56716 "netdevsim: prevent bad user input in nsim_dev_health_break_write()" (Уровень опасности 5.5)
    • CVE-2024-53164 "net: sched: fix ordering of qlen adjustment"
    • CVE-2024-57901 "af_packet: fix vlan_get_protocol_dgram() vs MSG_PEEK"
    • CVE-2024-57902 "af_packet: fix vlan_get_tci() vs MSG_PEEK"
    • CVE-2024-36476 "RDMA/rtrs: Ensure 'ib_sge list' is accessible"
    • CVE-2024-54031 "netfilter: nft_set_hash: unaligned atomic read on struct nft_set_ext"
    • CVE-2024-57802 "netrom: check buffer length before accessing it"
    • CVE-2024-57791 "net/smc: check return value of sock_recvmsg when draining clc data"
    • CVE-2024-49571 "net/smc: check iparea_offset and ipv6_prefixes_cnt when receiving proposal msg"
    • CVE-2024-56616 "drm/dp_mst: Fix MST sideband message body length check"
    • CVE-2024-57884 "mm: vmscan: account for free pages to prevent infinite Loop in throttle_direct_reclaim()"
    • CVE-2024-57889 "pinctrl: mcp23s08: Fix sleeping in atomic context due to regmap locking"
    • CVE-2024-57890 "RDMA/uverbs: Prevent integer overflow issue"
    • CVE-2024-57896 "btrfs: flush delalloc workers queue before stopping cleaner kthread during unmount"
    • CVE-2024-57900 "ila: serialize calls to nf_register_net_hooks()"
    • CVE-2024-57792 "power: supply: gpio-charger: Fix set charge current limits"
    • CVE-2024-53690 "nilfs2: prevent use of deleted inode"

    а также патч

    • "hwmon: (tmp513) Fix interpretation of values of Temperature Result and Limit Registers" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp513.c:214".
  2. Добавлен патч "smb: client: fix use-after-free bug in cifs_debug_data_proc_show()" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-04576 (CVE-2023-52752) (Уровень опасности 7.8).
  3. Добавлен патч "nvme: avoid double free special payload" (Chunguang Xu <chunguang.xu@shopee.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-08315 (CVE-2024-41073) (Уровень опасности 7.8).
  4. Добавлен патч "ext4: fix timer use-after-free on failed mount" (Xiaxi Shen <shenxiaxi26@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-09005 (CVE-2024-49960) (Уровень опасности 7.8).
  5. Добавлена серия патчей
    • "x86/kasan: Map shadow for percpu pages on demand" (Andrey Ryabinin <ryabinin.a.a@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Recompute physical address for every page of per-CPU CEA mapping" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Do not shuffle CPU entry areas without KASLR" (Michal Koutny <mkoutny@suse.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимости BDU:2023-00625 (Уровень опасности 5.5) и BDU:2023-03962 (Уровень опасности 7.8).
  6. Добавлен патч "media: v4l2-ctrls-core.c: check min/max for menu, controls" (Hans Verkuil <hverkuil-cisco@xs4all.nl>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибки "UBSAN: shift-out-of-bounds in drivers/media/v4l2-core/v4l2-ctrls.c" и "NO_CAST.INTEGER_OVERFLOW: drivers/media/v4l2-core/v4l2-ctrls-core.c:1260".
20/01/2025

Релиз ядра linux-6.1.124-lvc13

Опубликован релиз ядра linux-6.1.124-lvc13. В качестве базовой версии ядра Linux используется версия 6.1.124 (вместо 6.1.123), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-56759 "btrfs: fix use-after-free when COWing tree bock and tracing is enabled" (Уровень опасности 7.8)
    • CVE-2024-56582 "btrfs: fix use-after-free in btrfs_encoded_read_endio()" (Уровень опасности 7.8)
    • CVE-2024-57882 "mptcp: fix TCP options overflow."
    • CVE-2024-57884 "mm: vmscan: account for free pages to prevent infinite Loop in throttle_direct_reclaim()"
    • CVE-2024-57889 "pinctrl: mcp23s08: Fix sleeping in atomic context due to regmap locking"
    • CVE-2024-57890 "RDMA/uverbs: Prevent integer overflow issue"
    • CVE-2024-57893 "ALSA: seq: oss: Fix races at processing SysEx messages"
    • CVE-2024-57894 "Bluetooth: hci_core: Fix sleeping function called from invalid context"
    • CVE-2024-57896 "btrfs: flush delalloc workers queue before stopping cleaner kthread during unmount"
    • CVE-2024-57897 "drm/amdkfd: Correct the migration DMA map direction"
    • CVE-2024-57900 "ila: serialize calls to nf_register_net_hooks()"
    • CVE-2024-57901 "af_packet: fix vlan_get_protocol_dgram() vs MSG_PEEK"
    • CVE-2024-57902 "af_packet: fix vlan_get_tci() vs MSG_PEEK"
    • CVE-2024-57903 "net: restrict SO_REUSEPORT to inet sockets"
    • CVE-2025-21629 "net: reenable NETIF_F_IPV6_CSUM offload for BIG TCP packets"
    • CVE-2024-36476 "RDMA/rtrs: Ensure 'ib_sge list' is accessible"
    • CVE-2024-39282 "net: wwan: t7xx: Fix FSM command timeout issue"
    • CVE-2024-54031 "netfilter: nft_set_hash: unaligned atomic read on struct nft_set_ext"
    • CVE-2024-57802 "netrom: check buffer length before accessing it"
    • CVE-2024-57841 "net: fix memory leak in tcp_conn_request()"
10/01/2025

Релиз ядра linux-6.1.123-lvc12

Опубликован релиз ядра linux-6.1.123-lvc12. В качестве базовой версии ядра Linux используется версия 6.1.123 (вместо 6.1.121), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50121 "nfsd: cancel nfsd_shrinker_work using sync mode in nfs4_state_shutdown_net" (Уровень опасности 7.8)
    • CVE-2024-56766 "mtd: rawnand: fix double free in atmel_pmecc_create_user()" (Уровень опасности 7.8)
    • CVE-2024-56765 "powerpc/pseries/vas: Add close() callback in vas_vm_ops struct" (Уровень опасности 7.8)
    • CVE-2024-53099 "bpf: Check validity of link->type in bpf_link_show_fdinfo()" (Уровень опасности 7.1)
    • CVE-2024-49926 "rcu-tasks: Fix access non-existent percpu rtpcp variable in rcu_tasks_need_gpcb()" (Уровень опасности 5.5)
    • CVE-2024-56763 "tracing: Prevent bad count for tracing_cpumask_write" (Уровень опасности 5.5)
    • CVE-2024-50146 "net/mlx5e: Don't call cleanup on profile rollback failure" (Уровень опасности 5.5)
    • CVE-2024-56767 "dmaengine: at_xdmac: avoid null_prt_deref in at_xdmac_prep_dma_memset" (Уровень опасности 5.5)
    • CVE-2024-56769 "media: dvb-frontends: dib3000mb: fix uninit-value in dib3000_write_reg" (Уровень опасности 5.5)
    • CVE-2024-56762 "io_uring/sqpoll: fix sqpoll error handling races"
    • CVE-2024-56709 "io_uring: check if iowq is killed before queuing"
    • CVE-2024-56715 "ionic: Fix netdev notifier unregister on failure"
    • CVE-2024-56716 "netdevsim: prevent bad user input in nsim_dev_health_break_write()"
    • CVE-2024-56717 "net: mscc: ocelot: fix incorrect IFH SRC_PORT field in ocelot_ifh_set_basic()"
    • CVE-2024-56718 "net/smc: protect link down work from execute after lgr freed"
    • CVE-2024-53164 "net: sched: fix ordering of qlen adjustment"
  2. Добавлена серия патчей
    • "x86/kasan: Map shadow for percpu pages on demand" (Andrey Ryabinin <ryabinin.a.a@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Recompute physical address for every page of per-CPU CEA mapping" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Do not shuffle CPU entry areas without KASLR" (Michal Koutny <mkoutny@suse.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимости BDU:2023-00625 (Уровень опасности 5.5) и BDU:2023-03962 (Уровень опасности 7.8).
  3. Добавлен патч "media: v4l2-ctrls-core.c: check min/max for menu, controls" (Hans Verkuil <hverkuil-cisco@xs4all.nl>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибки "UBSAN: shift-out-of-bounds in drivers/media/v4l2-core/v4l2-ctrls.c" и "NO_CAST.INTEGER_OVERFLOW: drivers/media/v4l2-core/v4l2-ctrls-core.c:1260".
31/12/2024

Релиз ядра linux-5.10.232-lvc40

Опубликован релиз ядра linux-5.10.232-lvc40. В качестве базовой версии ядра Linux используется версия 5.10.232 (вместо 5.10.230), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-09013 (CVE-2024-50055) "driver core: bus: Fix double free in driver API bus_register()" (Уровень опасности 7.8)
    • CVE-2024-53141 "netfilter: ipset: add missing range check in bitmap_ip_uadt" (Уровень опасности 7.8)
    • CVE-2024-53142 "initramfs: avoid filename buffer overrun" (Уровень опасности 7.8)
    • CVE-2024-49996 "cifs: Fix buffer overflow when parsing NFS reparse points" (Уровень опасности 7.8)
    • BDU:2024-11483 (CVE-2024-53240) "xen/netfront: fix crash when removing device" (Уровень опасности 6.8)
    • CVE-2024-53135 "KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN" (Уровень опасности 6.5)
    • CVE-2024-53096 "mm: resolve faulty mmap_region() error path behaviour" (Уровень опасности 6.1)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: remove hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: use new hypercall functions instead of hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: add central hypercall functions" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: don't do PV iret hypercall through hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/static-call: provide a way to do very early static-call updates" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "objtool/x86: allow syscall instruction" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86: make get_cpu_vendor() accessible from Xen code" (Уровень опасности 5.7)
    • BDU:2024-07534 (CVE-2024-53130) "nilfs2: fix null-ptr-deref in block_dirty_buffer tracepoint" (Уровень опасности 5.5)
    • CVE-2024-53073 "NFSD: Never decrement pending_async_copies on error" (Уровень опасности 5.5)
    • CVE-2024-50241 "NFSD: Initialize struct nfsd4_copy earlier" (Уровень опасности 5.5)
    • CVE-2024-49974 "NFSD: Limit the number of concurrent async COPY operations" (Уровень опасности 5.5)
    • CVE-2024-46841 "btrfs: don't BUG_ON on ENOMEM from btrfs_lookup_extent_info() in walk_down_proc()" (Уровень опасности 5.5)
    • CVE-2024-42315 "exfat: fix potential deadlock on __exfat_get_dentry_set" (Уровень опасности 5.5)
    • CVE-2024-53119 "virtio/vsock: Fix accept_queue memory leak" (Уровень опасности 5.5)
    • CVE-2024-53150 "ALSA: usb-audio: Fix out of bounds reads when finding clock sources"
    • CVE-2024-46809 "drm/amd/display: Check BIOS images before it is used" (Уровень опасности 5.5)
    • CVE-2024-53127 "Revert "mmc: dw_mmc: Fix IDMAC operation with pages bigger than 4K"" (Уровень опасности 5.5)
    • CVE-2024-53131 "nilfs2: fix null-ptr-deref in block_touch_buffer tracepoint" (Уровень опасности 5.5)
    • CVE-2024-53138 "net/mlx5e: kTLS, Fix incorrect page refcounting" (Уровень опасности 5.5)
    • CVE-2024-53121 "net/mlx5: fs, lock FTE when checking if active" (Уровень опасности 5.5)
    • CVE-2024-53140 "netlink: terminate outstanding dump on socket close" (Уровень опасности 5.5)
    • CVE-2024-53112 "ocfs2: uncache inode which has failed entering the group" (Уровень опасности 5.5)
    • CVE-2024-53136 "mm: revert "mm: shmem: fix data-race in shmem_getattr()"" (Уровень опасности 4.7)
    • CVE-2024-53125 "bpf: sync_linked_regs() must preserve subreg_def"
    • CVE-2024-53165 "sh: intc: Fix use-after-free bug in register_intc_controller()"
    • CVE-2024-53171 "ubifs: authentication: Fix use-after-free in ubifs_tnc_end_commit"
    • CVE-2024-53172 "ubi: fastmap: Fix duplicate slab cache names while attaching"
    • CVE-2024-53173 "NFSv4.0: Fix a use-after-free problem in the asynchronous open()"
    • CVE-2024-53145 "um: Fix potential integer overflow during physmem setup"
    • CVE-2024-53174 "SUNRPC: make sure cache entry active before cache_show"
    • CVE-2024-53146 "NFSD: Prevent a potential integer overflow"
    • CVE-2022-49034 "sh: cpuinfo: Fix a warning for CONFIG_CPUMASK_OFFSTACK"
    • CVE-2024-53181 "um: vector: Do not use drvdata in release"
    • CVE-2024-53183 "um: net: Do not use drvdata in release"
    • CVE-2024-53148 "comedi: Flush partial mappings in error case"
    • CVE-2024-53155 "ocfs2: fix uninitialized value in ocfs2_file_read_iter()"
    • CVE-2024-53226 "RDMA/hns: Fix NULL pointer derefernce in hns_roce_map_mr_sg()"
    • CVE-2024-53227 "scsi: bfa: Fix use-after-free in bfad_im_module_exit()"
    • CVE-2024-53156 "wifi: ath9k: add range check for conn_rsp_epid in htc_connect_service()"
    • CVE-2024-53157 "firmware: arm_scpi: Check the DVFS OPP count returned by the firmware"
    • CVE-2024-53158 "soc: qcom: geni-se: fix array underflow in geni_se_clk_tbl_get()"
    • CVE-2024-53161 "EDAC/bluefield: Fix potential integer overflow"

    а также патч

    • "media: uvcvideo: Require entities to have a non-zero unique" (Thadeu Lima de Souza Cascardo <cascardo@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in media_create_pad_link".
  2. Добавлен патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162).
  3. Добавлен патч "media: v4l: cadence: Handle errors of clk_prepare_enable()" (Evgeny Novikov <novikov@ispras.ru>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/media/platform/cadence/cdns-csi2tx.c:457".
  4. Добавлен патч "staging: rtl8192e: Unlock wx_mutex not in rtllib_wx_set_scan" (Philipp Hortmann <philipp.g.hortmann@gmail.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_UNLOCK: drivers/staging/rtl8192e/rtllib_softmac_wx.c:428".
  5. Добавлен патч "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.COND: l2cap_sock.c:1464". Ошибка присутствует в основной ветке ядра и была бэкпортирована в 5.10.231 вместе с виновным патчем 7c4f78cdb8e7 ("Bluetooth: L2CAP: do not leave dangling sk pointer on error in l2cap_sock_create()").
30/12/2024

Релиз ядра linux-6.1.121-lvc11

Опубликован релиз ядра linux-6.1.121-lvc11. В качестве базовой версии ядра Linux используется версия 6.1.121 (вместо 6.1.119), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-06991 (CVE-2024-27407) "fs/ntfs3: Fixed overflow check in mi_enum_attr()" (Уровень опасности 8.4)
    • BDU:2024-09013 (CVE-2024-50055) "driver core: bus: Fix double free in driver API bus_register()" (Уровень опасности 7.8)
    • CVE-2024-49996 "cifs: Fix buffer overflow when parsing NFS reparse points" (Уровень опасности 7.8)
    • CVE-2024-53141 "netfilter: ipset: add missing range check in bitmap_ip_uadt" (Уровень опасности 7.8)
    • CVE-2024-53142 "initramfs: avoid filename buffer overrun" (Уровень опасности 7.8)
    • CVE-2024-47745 "mm: call the security_mmap_file() LSM hook in remap_file_pages()" (Уровень опасности 7.8)
    • CVE-2024-49861 "bpf: Fix helper writes to read-only maps" (Уровень опасности 7.1)
    • BDU:2024-10100 (CVE-2024-49874) "i3c: master: svc: Fix use after free vulnerability in svc_i3c_master Driver Due to Race Condition" (Уровень опасности 7.0)
    • CVE-2024-50275 "arm64/sve: Discard stale CPU state when handling SVE traps" (Уровень опасности 7.0)
    • BDU:2024-11483 (CVE-2024-53240) "xen/netfront: fix crash when removing device" (Уровень опасности 6.8)
    • BDU:2024-08309 (CVE-2024-41014) "xfs: add bounds checking to xlog_recover_process_data" (Уровень опасности 6.1)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: remove hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: use new hypercall functions instead of hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: add central hypercall functions" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: don't do PV iret hypercall through hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/static-call: provide a way to do very early static-call updates" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "objtool/x86: allow syscall instruction" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86: make get_cpu_vendor() accessible from Xen code" (Уровень опасности 5.7)
    • CVE-2024-42315 "exfat: fix potential deadlock on __exfat_get_dentry_set" (Уровень опасности 5.5)
    • CVE-2024-46809 "drm/amd/display: Check BIOS images before it is used" (Уровень опасности 5.5)
    • BDU:2024-01846 (CVE-2024-26595) "mlxsw: spectrum_acl_tcam: Fix NULL pointer dereference in error path" (Уровень опасности 5.5)
    • CVE-2024-46841 "btrfs: don't BUG_ON on ENOMEM from btrfs_lookup_extent_info() in walk_down_proc()" (Уровень опасности 5.5)
    • CVE-2024-49929 "wifi: iwlwifi: mvm: avoid NULL pointer dereference" (Уровень опасности 5.5)
    • CVE-2024-49891 "scsi: lpfc: Validate hdwq pointers before dereferencing in reset/errata paths" (Уровень опасности 5.5)
    • CVE-2024-50258 "net: fix crash when config small gso_max_size/gso_ipv4_max_size" (Уровень опасности 5.5)
    • CVE-2024-50248 "ntfs3: Add bounds checking to mi_enum_attr()" (Уровень опасности 5.5)
    • CVE-2024-49926 "rcu-tasks: Fix access non-existent percpu rtpcp variable in rcu_tasks_need_gpcb()" (Уровень опасности 5.5)
    • CVE-2024-49897 "drm/amd/display: Check phantom_stream before it is used" (Уровень опасности 5.5)
    • CVE-2024-49911 "drm/amd/display: Add NULL check for function pointer in dcn20_set_output_transfer_func" (Уровень опасности 5.5)
    • CVE-2024-49915 "drm/amd/display: Add NULL check for clk_mgr in dcn32_init_hw" (Уровень опасности 5.5)
    • CVE-2024-49917 "drm/amd/display: Add NULL check for clk_mgr and clk_mgr->funcs in dcn30_init_hw" (Уровень опасности 5.5)
    • CVE-2024-49899 "drm/amd/display: Initialize denominators' default to 1" (Уровень опасности 5.5)
    • CVE-2024-49939 "wifi: rtw89: avoid to add interface to list twice when SER" (Уровень опасности 5.5)
    • CVE-2024-49925 "fbdev: efifb: Register sysfs groups through driver core" (Уровень опасности 5.5)
    • CVE-2024-49951 "Bluetooth: MGMT: Fix possible crash on mgmt_index_removed" (Уровень опасности 5.5)
    • CVE-2024-49898 "drm/amd/display: Check null-initialized variables" (Уровень опасности 5.5)
    • CVE-2024-49909 "drm/amd/display: Add NULL check for function pointer in dcn32_set_output_transfer_func" (Уровень опасности 5.5)
    • CVE-2024-44950 "serial: sc16is7xx: fix invalid FIFO access with special register set" (Уровень опасности 5.5)
    • CVE-2024-42252 "closures: Change BUG_ON() to WARN_ON()" (Уровень опасности 5.5)
    • CVE-2024-49934 "fs/inode: Prevent dump_mapping() accessing invalid dentry.d_name.name" (Уровень опасности 4.6)
    • BDU:2024-04218 (CVE-2024-35870) "smb: client: fix UAF in smb2_reconnect_server()" (Уровень опасности 4.4)
    • CVE-2024-53125 "bpf: sync_linked_regs() must preserve subreg_def"
    • CVE-2024-53105 "mm: page_alloc: move mlocked flag clearance into free_pages_prepare()"
    • CVE-2024-53165 "sh: intc: Fix use-after-free bug in register_intc_controller()"
    • CVE-2024-53171 "ubifs: authentication: Fix use-after-free in ubifs_tnc_end_commit"
    • CVE-2024-53172 "ubi: fastmap: Fix duplicate slab cache names while attaching"
    • CVE-2024-53173 "NFSv4.0: Fix a use-after-free problem in the asynchronous open()"
    • CVE-2024-53145 "um: Fix potential integer overflow during physmem setup"
    • CVE-2024-53174 "SUNRPC: make sure cache entry active before cache_show"
    • CVE-2024-53146 "NFSD: Prevent a potential integer overflow"
    • CVE-2024-53175 "ipc: fix memleak if msg_init_ns failed in create_ipc_ns"
    • CVE-2022-49034 "sh: cpuinfo: Fix a warning for CONFIG_CPUMASK_OFFSTACK"
    • CVE-2024-53148 "comedi: Flush partial mappings in error case"
    • CVE-2024-35956 "btrfs: qgroup: fix qgroup prealloc rsv leak in subvolume operations"
    • CVE-2023-52916 "media: aspeed: Fix memory overwrite if timing is 1600x900"
    • CVE-2024-53150 "ALSA: usb-audio: Fix out of bounds reads when finding clock sources"
    • CVE-2024-42319 "mailbox: mtk-cmdq: Move devm_mbox_controller_register() after devm_pm_runtime_enable()"
    • CVE-2024-53151 "svcrdma: Address an integer overflow"
    • CVE-2024-53220 "f2fs: fix to account dirty data in __get_secs_required()"
    • CVE-2024-53154 "clk: clk-apple-nco: Add NULL check in applnco_probe"
    • CVE-2024-53155 "ocfs2: fix uninitialized value in ocfs2_file_read_iter()"
    • CVE-2024-53226 "RDMA/hns: Fix NULL pointer derefernce in hns_roce_map_mr_sg()"
    • CVE-2024-53227 "scsi: bfa: Fix use-after-free in bfad_im_module_exit()"
    • CVE-2024-53230 "cpufreq: CPPC: Fix possible null-ptr-deref for cppc_get_cpu_cost()"
    • CVE-2024-53231 "cpufreq: CPPC: Fix possible null-ptr-deref for cpufreq_cpu_get_raw()"
    • CVE-2024-53233 "unicode: Fix utf8_load() error path"
    • CVE-2024-53156 "wifi: ath9k: add range check for conn_rsp_epid in htc_connect_service()"
    • CVE-2024-53157 "firmware: arm_scpi: Check the DVFS OPP count returned by the firmware"
    • CVE-2024-53158 "soc: qcom: geni-se: fix array underflow in geni_se_clk_tbl_get()"
    • CVE-2024-53159 "hwmon: (nct6775-core) Fix overflows seen when writing limit attributes"
    • CVE-2024-53161 "EDAC/bluefield: Fix potential integer overflow"
    • CVE-2024-37021 "fpga: manager: add owner module and take its refcount"
    • CVE-2024-36479 "fpga: bridge: add owner module and take its refcount"

    а также патчи

    • "can: j1939: j1939_session_new(): fix skb reference counting" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
      • WARNING: refcount bug in sk_skb_reason_drop
      • KASAN: use-after-free Read in j1939_xtp_rx_dat_one
    • "media: uvcvideo: Require entities to have a non-zero unique" (Thadeu Lima de Souza Cascardo <cascardo@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in media_create_pad_link".
  2. Добавлен патч "btrfs: do not BUG_ON() when freeing tree block after error" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "BUG in btrfs_free_tree_block"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/113).
  3. Добавлен патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162).
  4. Добавлена серия патчей
    • "s390/pkey: Use kfree_sensitive() to fix Coccinelle warnings" (Jules Irenge <jbi.octave@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of clear-key structures on failure" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of protected- and secure-keys" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>) устраняющая уязвимости CVE-2024-42155 / CVE-2024-42156 / CVE-2024-42158 (Уровень опасности средний, 4.1).
  5. Добавлен патч "drm/nouveau/ltc/gf100: Avoid division by zero in gf100_ltc_oneinit_tag_ram()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nvkm/subdev/ltc/gf100.c:197.
  6. Добавлен патч "staging: rtl8192e: Unlock wx_mutex not in rtllib_wx_set_scan" (Philipp Hortmann <philipp.g.hortmann@gmail.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_UNLOCK: drivers/staging/rtl8192e/rtllib_softmac_wx.c:428".
  7. Добавлен патч "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.COND: l2cap_sock.c:1464". Ошибка присутствует в основной ветке ядра и была бэкпортирована в 6.1.120 вместе с виновным патчем 7c4f78cdb8e7 ("Bluetooth: L2CAP: do not leave dangling sk pointer on error in l2cap_sock_create()").
14/12/2024

ФСТЭК России и ИСП РАН наградили лучших разработчиков за вклад в безопасность системного программного обеспечения

ФСТЭК России и ИСП РАН наградили разработчиков, которые сделали наиболее значимый вклад в повышение уровня безопасности ядра Linux и критичных компонентов операционных систем. Награждение прошло в Москве в рамках Открытой конференции ИСП РАН, которая состоялась в конце 2024 года.

Церемонию провели начальник 2-го управления ФСТЭК России Дмитрий Шевцов и руководитель Центра исследований безопасности системного ПО ИСП РАН Алексей Хорошилов.

конференция ISP RAS Open
конференция ISP RAS Open
конференция ISP RAS Open

Победители в индивидуальных номинациях получили грамоты ФСТЭК России и кубок Центра исследований безопасности системного ПО ИСП РАН. В числе награждённых:

  • Сергей Штылёв ( «Открытая мобильная платформа»), за вклад в подготовку исправлений потенциальных уязвимостей в ядре;
  • Илья Гаврилов («ИнфоТекс»), за вклад в проведение разметки результатов статического анализа ядра;
  • Никита Жандарович («ФИНТЕХ»), за вклад в обработку результатов фаззинг-тестирования ядра;
  • Дмитрий Фролов (МВП «Свемел»), за вклад в подготовку исправлений потенциальных уязвимостей в компонентах с открытым исходным кодом;
  • Андрей Тишков («Аладдин Р.Д.»), за вклад в проведение разметки результатов статического анализа компонентов с открытым исходным кодом;
  • Валерий Королёв («Гарда Технологии»), за вклад в развитие фаззинг-тестирования компонентов с открытым исходным кодом.
  • Евгений Дикарев («ИнфоТекс»), за вклад в организацию совместных исследований безопасности компонентов с открытым исходным кодом;
  • Андрей Кузнецов (НТЦ «Фобос-НТ»), за вклад в организацию совместных исследований безопасности компонентов с открытым исходным кодом.

Награды от Центра исследований безопасности системного ПО ИСП РАН получили также две команды разработчиков: в номинациях «Лучшая командная работа по статическому анализу» (победитель – «Базальт СПО») и «Лучшая командная работа по фаззинг-тестированию» (победитель – «РусБИТех-Астра»).

Поздравляем всех победителей!

Сергей Штылёв Илья Гаврилов Никита Жандарович
Дмитрий Фролов Андрей Тишков Валерий Королёв
Андрей Кузнецов Базальт СПО РусБИТех-Астра
13/12/2024

Релиз ядра linux-5.10.230-lvc39

Опубликован релиз ядра linux-5.10.230-lvc39, в котором были добавлены следующие патчи:

  1. Серия патчей:
    • "scsi: core: Fix scsi_mode_sense() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "scsi: core: Fix scsi_mode_select() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "scsi: sd: Fix sd_do_mode_sense() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимость BDU:2024-09142 (CVE-2021-47182) (уровень опасности Высокий, 8,8).
  2. Патч "Bluetooth: hci_event: Align BR/EDR JUST_WORKS paring with LE" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2024-07705 (CVE-2024-8805) (уровень опасности Высокий, 8,8)
  3. Добавлен патч "can: j1939: j1939_session_new(): fix skb reference counting" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
    • WARNING: refcount bug in sk_skb_reason_drop (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/159)
    • KASAN: use-after-free Read in j1939_xtp_rx_dat_one (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/85)
  4. Серия патчей
    • "fbdev: fbcon: Properly revert changes when vc_resize() failed" (Shigeru Yoshida <syoshida@redhat.com>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>)
    • "fbdev: fbcon: release buffer when fbcon_do_set_font() failed" (Tetsuo Handa <penguin-kernel@I-love.SAKURA.ne.jp>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>)
    • "fbcon: always restore the old font data in fbcon_do_set_font()" ("Jiri Slaby (SUSE)" <jirislaby@kernel.org>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>), устраняющая ошибку "KASAN: vmalloc-out-of-bounds Write in imageblit"
  5. Патч "btrfs: do not BUG_ON() when freeing tree block after error" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "BUG in btrfs_free_tree_block"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/113).
  6. Патч "IB/core: Fix ib_cache_setup_one error flow cleanup" (Patrisious Haddad <phaddad@nvidia.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-47693 (уровень опасности средний, 6,5).
  7. Патч "ACPI: PAD: fix crash in exit_round_robin()" (Seiji Nishikawa <snishika@redhat.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-49935 (уровень опасности средний, 5,5).
  8. Патч "hwmon: (mr75203) modify the temperature equation according to series 5 datasheet" (Eliav Farber <farbere@amazon.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/mr75203.c:169.
  9. Патч "drm/nouveau/ltc/gf100: Avoid division by zero in gf100_ltc_oneinit_tag_ram()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nvkm/subdev/ltc/gf100.c:197.
  10. Патч "net/tls: tls_is_tx_ready() checked list_entry" (Pietro Borrello <borrello@diag.uniroma1.it>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2023-01203 (CVE-2023-1075) (уровень опасности Низкий, 3,3).
  11. Серия патчей
    • "s390/pkey: Use kfree_sensitive() to fix Coccinelle warnings" (Jules Irenge <jbi.octave@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of clear-key structures on failure" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of protected- and secure-keys" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>) устраняющая уязвимости CVE-2024-42155 / CVE-2024-42156 / CVE-2024-42158.
09/12/2024

Релиз ядра linux-6.1.119-lvc10

Опубликован релиз ядра linux-6.1.119-lvc10. В качестве базовой версии ядра Linux используется версия 6.1.119 (вместо 6.1.118), в которую вошли следующие доработки:

  • CVE-2024-44949 "parisc: fix a possible DMA corruption"
  • CVE-2024-36478 "null_blk: fix null-ptr-dereference while configuring 'power' and 'submit_queues'"
  • CVE-2022-45888 "char: xillybus: Prevent use-after-free due to race condition"
  • CVE-2023-52812 "drm/amd: check num of link levels when update pcie param"
  • CVE-2024-53096 "mm: resolve faulty mmap_region() error path behaviour"
  • CVE-2024-53136 "mm: revert "mm: shmem: fix data-race in shmem_getattr()""
  • CVE-2024-38553 "net: fec: remove .ndo_poll_controller to avoid deadlocks"
  • CVE-2024-36244 "net/sched: taprio: extend minimum interval restriction to entire cycle too"
  • CVE-2024-42322 "ipvs: properly dereference pe in ip_vs_add_service"
  • CVE-2024-36923 "fs/9p: fix uninitialized values during inode evict"
  • CVE-2024-36915 "nfc: llcp: fix nfc_llcp_setsockopt() unsafe copies"
  • CVE-2024-26952 "ksmbd: fix potencial out-of-bounds when buffer offset is invalid"
  • CVE-2024-26954 "ksmbd: fix slab-out-of-bounds in smb_strndup_from_utf16()"
  • CVE-2024-53122 "mptcp: cope racing subflow creation in mptcp_rcv_space_adjust"
  • CVE-2024-53073 "NFSD: Never decrement pending_async_copies on error"
  • CVE-2024-50241 "NFSD: Initialize struct nfsd4_copy earlier"
  • CVE-2024-49974 "NFSD: Limit the number of concurrent async COPY operations"
  • CVE-2024-35964 "Bluetooth: ISO: Fix not validating setsockopt user input"
  • CVE-2024-50242 "fs/ntfs3: Additional check in ntfs_file_release"
  • CVE-2024-53127 "Revert "mmc: dw_mmc: Fix IDMAC operation with pages bigger than 4K""
  • CVE-2024-53130 "nilfs2: fix null-ptr-deref in block_dirty_buffer tracepoint"
  • CVE-2024-53131 "nilfs2: fix null-ptr-deref in block_touch_buffer tracepoint"
  • CVE-2024-53135 "KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN"
  • CVE-2024-53106 "ima: fix buffer overrun in ima_eventdigest_init_common"
  • CVE-2024-53110 "vp_vdpa: fix id_table array not null terminated error"
  • CVE-2024-53112 "ocfs2: uncache inode which has failed entering the group"
  • CVE-2024-53113 "mm: fix NULL pointer dereference in alloc_pages_bulk_noprof"
  • CVE-2024-53119 "virtio/vsock: Fix accept_queue memory leak"
  • CVE-2024-53120 "net/mlx5e: CT: Fix null-ptr-deref in add rule err flow"
  • CVE-2024-53138 "net/mlx5e: kTLS, Fix incorrect page refcounting"
  • CVE-2024-53121 "net/mlx5: fs, lock FTE when checking if active"
  • CVE-2024-53123 "mptcp: error out earlier on disconnect"
  • CVE-2024-53129 "drm/rockchip: vop: Fix a dereferenced before check warning"
  • CVE-2024-53140 "netlink: terminate outstanding dump on socket close" а также патч "ima: fix buffer overrun in ima_eventdigest_init_common" (Samasth Norway Ananda <samasth.norway.ananda@oracle.com>), устраняющий ошибку OVERFLOW_AFTER_CHECK.EX: security/integrity/ima/ima_template_lib.c:392.

А так же добавлен патч "net/sched: taprio: make q->picos_per_byte available to fill_sched_entry()" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in taprio_change", возникающую из-за патча "net/sched: taprio: extend minimum interval restriction to entire cycle too" (коммит 34d83c3e6e97867ae061d14eb52123404aab1cbc), попавшего в базовую версию 6.1.119.

24/11/2024

Релиз ядра linux-6.1.118-lvc9

Опубликован релиз ядра linux-6.1.118-lvc9. В качестве базовой версии ядра Linux используется версия 6.1.118 (вместо 6.1.116), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50126 "net: sched: use RCU read-side critical section in taprio_dump()"
      • уже была исправлена в нашей ветке, начиная с 6.1.111-lvc4 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-49986 "platform/x86: x86-android-tablets: Fix use after free on platform_device_register() errors"
      • патч, разработанный Aleksandr Burakov <a.burakov@rosalinux.ru> и устраняющий ошибку DEREF_AFTER_FREE: drivers/platform/x86/x86-android-tablets.c:1857
    • CVE-2024-50243 "fs/ntfs3: Fix general protection fault in run_is_mapped_full"
    • CVE-2024-49950 "Bluetooth: L2CAP: Fix uaf in l2cap_connect"
    • CVE-2024-49960 "ext4: fix timer use-after-free on failed mount"
    • CVE-2024-49991 "drm/amdkfd: amdkfd_free_gtt_mem clear the correct pointer"
    • CVE-2024-50067 "uprobe: avoid out-of-bounds memory access of fetching args"
    • CVE-2024-41080 "io_uring: fix possible deadlock in io_register_iowq_max_workers()"
    • CVE-2024-53093 "nvme-multipath: defer partition scanning"
    • CVE-2024-26889 "Bluetooth: hci_core: Fix possible buffer overflow"
    • CVE-2024-26886 "Bluetooth: af_bluetooth: Fix deadlock"
    • CVE-2024-50264 "vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans"
    • CVE-2024-50265 "ocfs2: remove entry once instead of null-ptr-dereference in ocfs2_xa_remove()"
    • CVE-2024-50267 "USB: serial: io_edgeport: fix use after free in debug printk"
    • CVE-2024-50268 "usb: typec: fix potential out of bounds in ucsi_ccg_update_set_new_cam_cmd()"
    • CVE-2024-53070 "usb: dwc3: fix fault at system suspend if device was already runtime suspended"
    • CVE-2024-50269 "usb: musb: sunxi: Fix accessing an released usb phy"
    • CVE-2024-50271 "signal: restore the override_rlimit logic"
    • CVE-2024-50272 "filemap: Fix bounds checking in filemap_read()"
    • CVE-2024-50036 "net: do not delay dst_entries_add() in dst_release()"
    • CVE-2024-38540 "bnxt_re: avoid shift undefined behavior in bnxt_qplib_alloc_init_hwq"
    • CVE-2024-43868 "riscv/purgatory: align riscv_kernel_entry"
    • CVE-2024-50273 "btrfs: reinitialize delayed ref list after deleting it from the list"
    • CVE-2024-50276 "net: vertexcom: mse102x: Fix possible double free of TX skb"
    • CVE-2024-53066 "nfs: Fix KMSAN warning in decode_getfattr_attrs()"
    • CVE-2024-50278 "dm cache: fix potential out-of-bounds access on the first resume"
    • CVE-2024-50279 "dm cache: fix out-of-bounds access to the dirty bitset when resizing"
    • CVE-2024-50280 "dm cache: fix flushing uninitialized delayed_work on cache_ctr error"
    • CVE-2024-53060 "drm/amdgpu: prevent NULL pointer dereference if ATIF is not supported"
    • CVE-2024-50282 "drm/amdgpu: add missing size check in amdgpu_debugfs_gprwave_read()"
    • CVE-2024-50283 "ksmbd: fix slab-use-after-free in smb3_preauth_hash_rsp"
    • CVE-2024-50284 "ksmbd: Fix the missing xa_store error check"
    • CVE-2024-50286 "ksmbd: fix slab-use-after-free in ksmbd_smb2_session_create"
    • CVE-2024-50287 "media: v4l2-tpg: prevent the risk of a division by zero"
    • CVE-2024-50290 "media: cx24116: prevent overflows on SNR calculus"
    • CVE-2024-53061 "media: s5p-jpeg: prevent buffer overflows"
    • CVE-2024-53081 "media: ar0521: don't overflow when checking PLL values"
    • CVE-2024-50292 "ASoC: stm32: spdifrx: fix dma channel release in stm32_spdifrx_remove"
    • CVE-2024-53063 "media: dvbdev: prevent the risk of out of memory access"
    • CVE-2024-50295 "net: arc: fix the device for dma_map_single/dma_unmap_single"
    • CVE-2024-53082 "virtio_net: Add hash_key_length check"
    • CVE-2024-50296 "net: hns3: fix kernel crash when uninstalling driver"
    • CVE-2024-53088 "i40e: fix race condition by adding filter's intermediate sync state"
    • CVE-2024-50299 "sctp: properly validate chunk size in sctp_sf_ootb()"
    • CVE-2024-50301 "security/keys: fix slab-out-of-bounds in key_task_permission"
    • CVE-2024-53072 "platform/x86/amd/pmc: Detect when STB is not available"
    • CVE-2024-50302 "HID: core: zero-initialize the report buffer" а также патч "ALSA: firewire-lib: fix return value on fail in amdtp_tscm_init()" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: sound/firewire/tascam/tascam-stream.c:328.
  2. Добавлен патч "jffs2: initialize filesystem-private inode info in ->alloc_inode callback" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in jffs2_free_inode".
  3. Добавлен патч "jffs2: initialize inocache earlier" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Read in jffs2_xattr_delete_inode".
  4. Добавлен патч "mtd: onenand: Fix uninitialized retlen in do_otp_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку UNINIT.LOCAL_VAR: drivers/mtd/nand/onenand/onenand_base.c:3089.
24/11/2024

Релиз ядра linux-5.10.230-lvc38

Опубликован релиз ядра linux-5.10.230-lvc38. В качестве базовой версии ядра Linux используется версия 5.10.230 (вместо 5.10.229), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-41080 "io_uring: fix possible deadlock in io_register_iowq_max_workers()"
    • CVE-2024-50264 "vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans"
    • CVE-2024-50265 "ocfs2: remove entry once instead of null-ptr-dereference in ocfs2_xa_remove()"
    • CVE-2024-50267 "USB: serial: io_edgeport: fix use after free in debug printk"
    • CVE-2024-50268 "usb: typec: fix potential out of bounds in ucsi_ccg_update_set_new_cam_cmd()"
    • CVE-2024-50269 "usb: musb: sunxi: Fix accessing an released usb phy"
    • CVE-2024-50036 "net: do not delay dst_entries_add() in dst_release()"
    • CVE-2024-38538 "net: bridge: xmit: make sure we have at least eth header len bytes"
    • CVE-2021-47195 "spi: fix use-after-free of the add_lock mutex"
    • CVE-2021-47469 "spi: Fix deadlock when adding SPI controllers on SPI buses"
    • CVE-2024-50273 "btrfs: reinitialize delayed ref list after deleting it from the list"
    • CVE-2024-53066 "nfs: Fix KMSAN warning in decode_getfattr_attrs()"
    • CVE-2024-53052 "io_uring/rw: fix missing NOWAIT check for O_DIRECT start write"
    • CVE-2024-50278 "dm cache: fix potential out-of-bounds access on the first resume"
    • CVE-2024-50279 "dm cache: fix out-of-bounds access to the dirty bitset when resizing"
    • CVE-2024-53060 "drm/amdgpu: prevent NULL pointer dereference if ATIF is not supported"
    • CVE-2024-50282 "drm/amdgpu: add missing size check in amdgpu_debugfs_gprwave_read()"
    • CVE-2024-50287 "media: v4l2-tpg: prevent the risk of a division by zero"
    • CVE-2024-50290 "media: cx24116: prevent overflows on SNR calculus"
    • CVE-2024-53061 "media: s5p-jpeg: prevent buffer overflows"
    • CVE-2024-50292 "ASoC: stm32: spdifrx: fix dma channel release in stm32_spdifrx_remove"
    • CVE-2024-53063 "media: dvbdev: prevent the risk of out of memory access"
    • CVE-2024-50295 "net: arc: fix the device for dma_map_single/dma_unmap_single"
    • CVE-2024-50296 "net: hns3: fix kernel crash when uninstalling driver"
    • CVE-2024-50299 "sctp: properly validate chunk size in sctp_sf_ootb()"
    • CVE-2024-50301 "security/keys: fix slab-out-of-bounds in key_task_permission"
    • CVE-2024-50302 "HID: core: zero-initialize the report buffer" а также патч "ALSA: firewire-lib: fix return value on fail in amdtp_tscm_init()" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: sound/firewire/tascam/tascam-stream.c:328.
  2. Добавлен патч "KVM: arm64: vgic: Drop WARN from vgic_get_ir" (Ricardo Koller <ricarkol@google.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "BUG in btrfs_free_tree_block" (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/170).
  3. Добавлен патч "jffs2: initialize filesystem-private inode info in ->alloc_inode callback" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in jffs2_free_inode".
  4. Добавлен патч "jffs2: initialize inocache earlier" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Read in jffs2_xattr_delete_inode".
  5. Добавлен патч "perf/x86/intel: Fix PEBS-via-PT reload base value for Extended PEBS" (Like Xu <like.xu.linux@gmail.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку BUFFER_OVERFLOW.EX: arch/x86/events/intel/ds.c:1146.
  6. Добавлен патч "mtd: onenand: Fix uninitialized retlen in do_otp_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку UNINIT.LOCAL_VAR: drivers/mtd/nand/onenand/onenand_base.c:3089.
19/11/2024

Релиз ядра linux-6.1.116-lvc8

Опубликован релиз ядра linux-6.1.116-lvc8. В качестве базовой версии ядра Linux используется версия 6.1.116 (вместо 6.1.113), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50110 "xfrm: fix one more kernel-infoleak in algo dumping"
      • уже была исправлена в нашей ветке, начиная с 6.1.112-lvc6 патчем, разработанным Petr Vaganov <p.vaganov@ideco.ru> и устраняющим ошибку "KMSAN: kernel-infoleak in _copy_to_iter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/153)
    • CVE-2024-50127 "net: sched: fix use-after-free in taprio_change()"
      • уже была исправлена в нашей ветке, начиная с 6.1.111-lvc4 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-50076 "vt: prevent kernel-infoleak in con_font_get()"
    • CVE-2024-36914 "drm/amd/display: Skip on writeback when it's not applicable"
    • CVE-2024-43904 "drm/amd/display: Add null checks for 'stream' and 'plane' before dereferencing"
    • CVE-2024-50228 "mm: shmem: fix data-race in shmem_getattr()"
    • CVE-2024-50230 "nilfs2: fix kernel bug due to missing clearing of checked flag"
    • CVE-2024-43911 "wifi: mac80211: fix NULL dereference at band check in starting tx ba session"
    • CVE-2024-50072 "x86/bugs: Use code segment selector for VERW operand"
    • CVE-2024-50215 "nvmet-auth: assign dh_key to NULL after kfree_sensitive"
      • патч, разработанный Vitaliy Shevtsov <v.shevtsov@maxima.ru> и устраняющий ошибку DANGLING_POINTER.STAT: drivers/nvme/target/auth.c:103
    • CVE-2024-50218 "ocfs2: pass u64 to ocfs2_truncate_inline maybe overflow"
    • CVE-2024-50219 "mm/page_alloc: let GFP_ATOMIC order-0 allocs access
    • highatomic reserves"
    • CVE-2024-50229 "nilfs2: fix potential deadlock with newly created symlinks"
    • CVE-2024-50232 "iio: adc: ad7124: fix division by zero in ad7124_set_channel_odr()"
    • CVE-2024-50233 "staging: iio: frequency: ad9832: fix division by zero in ad9832_calc_freqreg()"
    • CVE-2024-50234 "wifi: iwlegacy: Clear stale interrupts before resuming device"
    • CVE-2024-50235 "wifi: cfg80211: clear wdev->cqm_config pointer on free"
    • CVE-2024-50236 "wifi: ath10k: Fix memory leak in management tx"
    • CVE-2024-50237 "wifi: mac80211: do not pass a stopped vif to the driver in .get_txpower"
    • CVE-2024-50100 "USB: gadget: dummy-hcd: Fix "task hung" problem"
    • CVE-2024-50244 "fs/ntfs3: Additional check in ni_clear()"
    • CVE-2024-50245 "fs/ntfs3: Fix possible deadlock in mi_read"
    • CVE-2024-50247 "fs/ntfs3: Check if more than chunk-size bytes are written"
    • CVE-2024-50249 "ACPI: CPPC: Make rmw_lock a raw_spin_lock"
    • CVE-2024-50250 "fsdax: dax_unshare_iter needs to copy entire blocks"
    • CVE-2024-50251 "netfilter: nft_payload: sanitize offset and length before calling skb_checksum()"
    • CVE-2024-50252 "mlxsw: spectrum_ipip: Fix memory leak when changing remote IPv6 address"
    • CVE-2024-50255 "Bluetooth: hci: fix null-ptr-deref in hci_read_supported_codecs"
    • CVE-2024-50256 "netfilter: nf_reject_ipv6: fix potential crash in nf_send_reset6()"
    • CVE-2024-50257 "netfilter: Fix use-after-free in get_info()"
    • CVE-2024-50262 "bpf: Fix out-of-bounds write in trie_get_next_key()"
    • CVE-2024-50259 "netdevsim: Add trailing zero to terminate the string in nsim_nexthop_bucket_activity_write()"
    • CVE-2024-50261 "macsec: Fix use-after-free while sending the offloading packet"
    • CVE-2024-50012 "cpufreq: Avoid a bad reference count on CPU node"
    • CVE-2024-50142 "xfrm: validate new SA's prefixlen using SA family when sel.family is unset"
    • CVE-2024-50103 "ASoC: qcom: Fix NULL Dereference in asoc_qcom_lpass_cpu_platform_probe()"
    • CVE-2024-50058 "serial: protect uart_port_dtr_rts() in uart_shutdown() too"
    • CVE-2024-50108 "drm/amd/display: Disable PSR-SU on Parade 08-01 TCON too"
    • CVE-2024-50115 "KVM: nSVM: Ignore nCR3[4:0] when loading PDPTEs from memory"
    • CVE-2024-50116 "nilfs2: fix kernel bug due to missing clearing of buffer delay flag"
    • CVE-2024-50141 "ACPI: PRM: Find EFI_MEMORY_RUNTIME block for PRM handler and context"
    • CVE-2024-50117 "drm/amd: Guard against bad data for ATIF ACPI method"
    • CVE-2024-50205 "ALSA: firewire-lib: Avoid division by zero in apply_constraint_to_size()"
      • патч, разработанный Andrey Shumilin <shum.sdl@nppct.ru> и устраняющий ошибку DIVISION_BY_ZERO.EX: sound/firewire/amdtp-stream.c:166
    • CVE-2024-50124 "Bluetooth: ISO: Fix UAF on iso_sock_timeout"
    • CVE-2024-50125 "Bluetooth: SCO: Fix UAF on sco_sock_timeout"
    • CVE-2024-50128 "net: wwan: fix global oob in wwan_rtnl_policy"
    • CVE-2024-50145 "octeon_ep: Add SKB allocation failures handling in __octep_oq_process_rx()"
      • патч, разработанный Aleksandr Mishin <amishin@t-argos.ru> и устраняющий ошибки
        • DEREF_OF_NULL.RET.STAT: drivers/net/ethernet/marvell/octeon_ep/octep_rx.c:397
        • DEREF_OF_NULL.RET.STAT: drivers/net/ethernet/marvell/octeon_ep/octep_rx.c:408
    • CVE-2024-50167 "be2net: fix potential memory leak in be_xmit()"
    • CVE-2024-50168 "net/sun3_82586: fix potential memory leak in
    • sun3_82586_send_packet()"
    • CVE-2024-50131 "tracing: Consider the NULL character when validating the event length"
    • CVE-2024-50133 "LoongArch: Don't crash in stack_top() for tasks without vDSO"
    • CVE-2024-50143 "udf: fix uninit-value use in udf_get_fileshortad"
    • CVE-2024-50134 "drm/vboxvideo: Replace fake VLA at end of vbva_mouse_pointer_shape with real VLA"
    • CVE-2023-45896 "fs/ntfs3: Add more attributes checks in mi_enum_attr()"
    • CVE-2024-50010 "exec: don't WARN for racy path_noexec check"
    • CVE-2024-50194 "arm64: probes: Fix uprobes for big-endian kernels"
    • CVE-2024-50136 "net/mlx5: Unregister notifier on eswitch init failure"
    • CVE-2024-50147 "net/mlx5: Fix command bitmask initialization"
    • CVE-2024-50148 "Bluetooth: bnep: fix wild-memory-access in proto_unregister"
    • CVE-2024-50150 "usb: typec: altmode should keep reference to parent"
    • CVE-2024-50151 "smb: client: fix OOBs when building SMB2_IOCTL request"
    • CVE-2024-50153 "scsi: target: core: Fix null-ptr-deref in target_alloc_device()"
    • CVE-2024-50154 "tcp/dccp: Don't use timer_pending() in reqsk_queue_unlink()."
    • CVE-2024-50171 "net: systemport: fix potential memory leak in bcm_sysport_xmit()"
    • CVE-2024-50155 "netdevsim: use cond_resched() in nsim_dev_trap_report_work()"
    • CVE-2024-50156 "drm/msm: Avoid NULL dereference in msm_disp_state_print_regs()"
    • CVE-2024-50208 "RDMA/bnxt_re: Fix a bug while setting up Level-2 PBL pages"
    • CVE-2024-50160 "ALSA: hda/cs8409: Fix possible NULL dereference"
      • патч, разработанный Murad Masimov <m.masimov@maxima.ru> и устраняющий ошибку DEREF_OF_NULL.RET: sound/pci/hda/patch_cs8409.c:1414
    • CVE-2024-50209 "RDMA/bnxt_re: Add a check for memory allocation"
    • CVE-2024-50162 "bpf: devmap: provide rxq after redirect"
    • CVE-2024-50163 "bpf: Make sure internal and UAPI bpf_redirect flags don't overlap"
    • CVE-2024-50138 "bpf: Use raw_spinlock_t in ringbuf"
    • CVE-2024-50202 "nilfs2: propagate directory read errors from nilfs_find_entry()"
    • CVE-2024-50083 "tcp: fix mptcp DSS corruption due to large pmtu xmit"
    • CVE-2024-50192 "irqchip/gic-v4: Don't allow a VMOVP on a dying VPE"
    • CVE-2024-50069 "pinctrl: apple: check devm_kasprintf() returned value"
    • CVE-2024-50196 "pinctrl: ocelot: fix system hang on level based interrupts"
    • CVE-2024-50073 "tty: n_gsm: Fix use-after-free in gsm_cleanup_mux"
    • CVE-2024-50193 "x86/entry_32: Clear CPU buffers after register restore in NMI return"
    • CVE-2024-50074 "parport: Proper fix for array out-of-bounds access"
      • патч, разработанный Takashi Iwai <tiwai@suse.de> и устраняющий ошибку STATIC_OVERFLOW.SPRINTF: drivers/parport/procfs.c:131
    • CVE-2024-50077 "Bluetooth: ISO: Fix multiple init when debugfs is disabled"
    • CVE-2024-50078 "Bluetooth: Call iso_exit() on module unload"
    • CVE-2024-50198 "iio: light: veml6030: fix IIO device retrieval from embedded device"
    • CVE-2024-50201 "drm/radeon: Fix encoder->possible_clones"
    • CVE-2024-50098 "scsi: ufs: core: Set SDEV_OFFLINE when UFS is shut down"
    • CVE-2024-50082 "blk-rq-qos: fix crash on rq_qos_wait vs. rq_qos_wake_function race"
    • CVE-2024-50101 "iommu/vt-d: Fix incorrect pci_for_each_dma_alias() for non-PCI devices"
    • CVE-2024-39497 "drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)"
    • CVE-2024-50200 "maple_tree: correct tree corruption on spanning store"
    • CVE-2024-50199 "mm/swapfile: skip HugeTLB pages for unuse_vma"
    • CVE-2024-50099 "arm64: probes: Remove broken LDR (literal) uprobe support"
    • CVE-2024-50195 "posix-clock: Fix missing timespec64 check in pc_clock_settime()"
    • CVE-2024-50085 "mptcp: pm: fix UaF read in mptcp_pm_nl_rm_addr_or_subflow"
    • CVE-2024-50086 "ksmbd: fix user-after-free from session log off"
    • CVE-2024-50087 "btrfs: fix uninitialized pointer free on read_alloc_one_name() error"
    • CVE-2024-50088 "btrfs: fix uninitialized pointer free in add_inode_ref()"
  2. Добавлен патч "drm/nouveau/bios/therm: avoid invalid memory access in nvbios_therm_fan_parse()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку BUFFER_UNDERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/bios/therm.c:184.
  3. Добавлен патч "wifi: ath10k: Check return value of ath10k_get_arvif() in ath10k_wmi_event_tdls_peer()" (Peter Kosyh <pkosyh@yandex.ru>, бэкпортирован Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку DEREF_OF_NULL.RET: drivers/net/wireless/ath/ath10k/wmi-tlv.c:589.
  4. Добавлен патч "staging: r8188eu: Fix possible NULL dereference" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/staging/r8188eu/core/rtw_recv.c:1634.
  5. Добавлен патч "drm/amd/display: Fix possible overflow in integer multiplication" (Alex Hung <alex.hung@amd.com>, бэкпортирован v.shevtsov@maxima.ru), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/display/dc/dml/calcs/dce_calcs.c:1858.
  6. Добавлен патч "Revert "drm/amd/display: Skip Recompute DSC Params if no Stream on Link" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий повторное ошибочное бэкпортирование соответствующего патча в версию 6.1.113. Не несёт последствия для безопасности.
17/11/2024

Релиз ядра linux-5.10.229-lvc37

Опубликован релиз ядра linux-5.10.229-lvc37. В качестве базовой версии ядра Linux используется версия 5.10.229 (вместо 5.10.228), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50010 exec: don't WARN for racy path_noexec check
    • CVE-2024-50076 vt: prevent kernel-infoleak in con_font_get()
    • CVE-2024-39497 drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)
    • CVE-2024-50228 mm: shmem: fix data-race in shmem_getattr()
    • CVE-2024-50230 nilfs2: fix kernel bug due to missing clearing of checked flag
    • CVE-2024-50072 x86/bugs: Use code segment selector for VERW operand
    • CVE-2024-50218 ocfs2: pass u64 to ocfs2_truncate_inline maybe overflow
    • CVE-2024-47674 mm: avoid leaving partial pfn mappings around in error case
    • CVE-2024-50229 nilfs2: fix potential deadlock with newly created symlinks
    • CVE-2024-50233 staging: iio: frequency: ad9832: fix division by zero in ad9832_calc_freqreg()
    • CVE-2024-50234 wifi: iwlegacy: Clear stale interrupts before resuming device
    • CVE-2024-50236 wifi: ath10k: Fix memory leak in management tx
    • CVE-2024-50237 wifi: mac80211: do not pass a stopped vif to the driver in .get_txpower
    • CVE-2024-50251 netfilter: nft_payload: sanitize offset and length before calling skb_checksum()
    • CVE-2024-50262 bpf: Fix out-of-bounds write in trie_get_next_key()
    • CVE-2024-50058 serial: protect uart_port_dtr_rts() in uart_shutdown() too
    • CVE-2024-50103 ASoC: qcom: Fix NULL Dereference in asoc_qcom_lpass_cpu_platform_probe()
    • CVE-2024-50115 KVM: nSVM: Ignore nCR3[4:0] when loading PDPTEs from memory
    • CVE-2024-50116 nilfs2: fix kernel bug due to missing clearing of buffer delay flag
    • CVE-2024-50117 drm/amd: Guard against bad data for ATIF ACPI method
    • CVE-2024-50127 net: sched: fix use-after-free in taprio_change()
      • уже была исправлена в нашей ветке, начиная с 5.10.226-lvc32 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-50131 tracing: Consider the NULL character when validating the event length
    • CVE-2024-50134 drm/vboxvideo: Replace fake VLA at end of vbva_mouse_pointer_shape with real VLA
    • CVE-2024-50142 xfrm: validate new SA's prefixlen using SA family when sel.family is unset
    • CVE-2024-50148 Bluetooth: bnep: fix wild-memory-access in proto_unregister
    • CVE-2024-50150 usb: typec: altmode should keep reference to parent
    • CVE-2024-50151 smb: client: fix OOBs when building SMB2_IOCTL request
    • CVE-2024-50153 scsi: target: core: Fix null-ptr-deref in target_alloc_device()
    • CVE-2024-50167 be2net: fix potential memory leak in be_xmit()
    • CVE-2024-50168 net/sun3_82586: fix potential memory leak in sun3_82586_send_packet()
    • CVE-2024-50171 net: systemport: fix potential memory leak in bcm_sysport_xmit()
    • CVE-2024-50194 arm64: probes: Fix uprobes for big-endian kernels
    • CVE-2024-50205 ALSA: firewire-lib: Avoid division by zero in apply_constraint_to_size()
      • патч, разработанный Andrey Shumilin <shum.sdl@nppct.ru>, устраняющий ошибку DIVISION_BY_ZERO.EX: sound/firewire/amdtp-stream.c:166
    • CVE-2024-50208 RDMA/bnxt_re: Fix a bug while setting up Level-2 PBL pages
    • CVE-2024-50209 RDMA/bnxt_re: Add a check for memory allocation
  2. Добавлен патч "wifi: ath10k: Check return value of ath10k_get_arvif() in ath10k_wmi_event_tdls_peer()" (Peter Kosyh <pkosyh@yandex.ru>, бэкпортирован Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку DEREF_OF_NULL.RET: drivers/net/wireless/ath/ath10k/wmi-tlv.c:589.
  3. Добавлен патч "drm/amd/display: Fix possible overflow in integer multiplication" (Alex Hung <alex.hung@amd.com>, бэкпортирован v.shevtsov@maxima.ru), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/display/dc/dml/calcs/dce_calcs.c:1858.
05/11/2024

Релиз ядра linux-5.10.228-lvc36

Опубликован релиз ядра linux-5.10.228-lvc36. В качестве базовой версии ядра Linux используется версия 5.10.228 (вместо 5.10.227), в которую вошли следующие доработки::

  1. Добавлен патч "drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)" ("Wachowski, Karol" <karol.wachowski@intel.com>, бэкпортирован Artem Sdvizhkov <a.sdvizhkov@securitycode.ru>), устраняющий уязвимость CVE-2024-39497.
  2. Добавлен патч "soundwire: cadence: Fix error check in cdns_xfer_msg()" (Richard Fitzgerald <rf@opensource.cirrus.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/soundwire/cadence_master.c:695.
  3. Добавлен патч "wifi: rtl8xxxu: Fix the error handling of the probe function" (Zheyu Ma <zheyuma97@gmail.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку DEREF_AFTER_NULL: drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c:6766
  4. Добавлен патч "drm/nouveau/bios/therm: avoid invalid memory access in nvbios_therm_fan_parse()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку BUFFER_UNDERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/bios/therm.c:184.
  5. Добавлен патч "drm/amd/display: NULL pointer hang" (Qingqing Zhuo <qingqing.zhuo@amd.com>, бэкпортирован Artem Chernyshev <artem.chernyshev@red-soft.ru>), устраняющий ошибку DEREF_AFTER_NULL: drivers/gpu/drm/amd/display/dc/core/dc_link_dp.c:4171.
28/10/2024

Релиз ядра linux-6.1.113-lvc7

Опубликован релиз ядра linux-6.1.113-lvc7. В качестве базовой версии ядра Linux используется версия 5.10.228 (вместо 5.10.227), в которую вошли следующие доработки:

  1. Добавлен патч "clk: mvebu: Prevent division by zero in clk_double_div_recalc_rate()" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку DIVISION_BY_ZERO: drivers/clk/mvebu/armada-37xx-periph.c:347.
  2. Добавлен патч "drm/amd/display: Add null pointer guards where needed" (Josip Pavic <josip.pavic@amd.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/amd/display/dc/core/dc_stream.c:478.
  3. Добавлен патч "Revert "wifi: mac80211: fix RCU list iterations"" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку некорректного бэкпортирования соответствующего коммита и приводящую к гонкам по данным в подсистеме cfg80211/mac80211.
25/10/2024

Релиз ядра linux-5.10.227-lvc35

Опубликован релиз ядра linux-5.10.227-lvc35. В качестве базовой версии ядра Linux используется версия 5.10.227 (вместо 5.10.226) с добавлением следующих патчей:

  1. Патч "RDMA/qedr: Avoid NULL pointer dereference in qedr_set_common_qp_params()" (Andrey Shumilin ), устраняющий ошибку DEREF_OF_NULL.EX.COND: drivers/infiniband/hw/qedr/verbs.c:2285.
  2. Патч "clk: mvebu: Prevent division by zero in clk_double_div_recalc_rate()" (Alexandra Diupina ), устраняющий ошибку DIVISION_BY_ZERO: drivers/clk/mvebu/armada-37xx-periph.c:347.
  3. Патчи "PCI: Add support for dev_groups to struct pci_driver" (Andrey Grodzovsky , бэкпортирован George Rurikov ) и "virt: vbox: convert to use dev_groups" (Jiasheng Jiang , бэкпортирован George Rurikov ), устраняющие ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_linux.c:393
    • UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_linux.c:394
  4. Патч "drm/amd/pm: vega10_hwmgr: fix potential off-by-one overflow in 'performance_levels'" (Alexey Kodanev , бэкпортирован Igor Artemiev ), устраняющий ошибку OVERFLOW_UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_hwmgr.c:3171.
  5. Патч "ubifs: fix possible dereference after free" (Konstantin Meskhidze , бэкпортирован Andrey Tsygunka ), устраняющий ошибку DEREF_AFTER_FREE: fs/ubifs/tnc.c:57.
  6. Патч "drm/amd/display: Add null pointer guards where needed" (Josip Pavic , бэкпортирован Igor Artemiev ) устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/amd/display/dc/core/dc_stream.c:478.
01/10/2024

В основную ветку ядра Linux принято более четырехсот исправлений Центра исследований безопасности системного программного обеспечения

В основную ветку ядра Linux было принято 416 исправлений подготовленных в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняло участие 24 компании-партнера:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»11
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»14
АО «ИВК»4
АО «ИнфоТеКС»16
ИСП РАН123
АО «ИТБ»1
ООО «Код Безопасности»3
ГК «Конфидент»3
ООО «МТ-Интеграция» 1
АО «МЦСТ»3
АО «НППКТ»1
ООО «Открытая мобильная платформа»51
АО «РАСУ»6
ООО «РЕД СОФТ»13
ООО «НТЦ ИТ РОСА»7
ООО «РусБИТех-Астра»19
АО МВП «Свемел»9
АО «Софтлайн»40
ООО «ТехАргос»28
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»34
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»13

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

18/03/2024

В основную ветку ядра Linux принято более трехсот исправлений Центра исследований безопасности системного программного обеспечения

Более 300 исправлений подготовленных в рамках функционирования Центр исследований безопасности системного программного обеспечения было принято в основную ветку ядра. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Технологического центра приняло участие 19 компаний-партнеров:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»10
ООО Фирма «АНКАД»2
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»13
АО «ИВК»4
АО «ИнфоТеКС»15
ИСП РАН103
АО «ИТБ»1
ООО «Код Безопасности»1
ГК «Конфидент»2
АО «МЦСТ»1
ООО «Открытая мобильная платформа»42
АО «РАСУ»7
ООО «РЕД СОФТ»12
ООО «РусБИТех-Астра»14
АО МВП «Свемел»7
АО «Софтлайн»21
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»28
ООО «ЯНДЕКС.ОБЛАКО»12

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

29/12/2023

Сформирован Центр исследований безопасности системного программного обеспечения

На основе Технологического центра исследований безопасности ядра Linux образован Центр исследований безопасности системного программного обеспечения, в задачи которого включены исследования не только ядра Linux, но и других компонентов с открытым исходным кодом, широко используемых в продуктах отечественных разработчиков.

Центр является структурным подразделением Института системного программирования им. В.П. Иванникова Российской академии наук, руководит Центром к.ф.-м.н. Хорошилов Алексей Владимирович. Направления развития Центра, координацию его работы, а также организационно-методическое сопровождение деятельности по вопросам исследований безопасности системного программного обеспечения осуществляется Федеральной службой по техническому и экспортному контролю (ФСТЭК России).

25/09/2023

В основную ветку ядра Linux принято более двухсот исправлений Технологического центра

215 исправлений подготовленных в рамках функционирования Технологического центра исследования безопасности ядра Linux принято в основную ветку ядра. В разработке патчей помимо сотрудников Технологического центра приняло участие 16 партнеров:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»5
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»10
АО «ИВК»4
АО «ИнфоТеКС»9
ИСП РАН83
ООО «Код Безопасности»1
АО «МЦСТ»1
ООО «Открытая мобильная платформа»31
АО «РАСУ»6
ООО «РЕД СОФТ»7
ООО «РусБИТех-Астра»8
АО МВП «Свемел»5
АО «Софтлайн»7
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»20
ООО «ЯНДЕКС.ОБЛАКО»10

Со списком всех принятых исправлений можно ознакомиться по ссылке. Распределение проблем по версиям, в которых они были внесены, представлено ниже:

Распределение проблем по версиям ядра Linux

11/09/2023

Версия 6.1 включена в перечень, поддерживаемых Технологическим центром версий ядра Linux

Координационный совет Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux принял решение о включение версии 6.1 в перечень, поддерживаемых Технологическим центром версий ядра Linux.

Таким образом, актуальный перечень поддерживаемых версий ядра включает в себя две версии: 5.10 и 6.1.

26/06/2023

Выступление "Улучшения кода ранних этапов загрузки ядра ОС Linux" на OS DAY 2023

22-23 июня 2023 года в Москве прошла юбилейная Х научно-практическая конференция OS DAY 2023. Центральной темой конференции было формирование единой экосистемы российских операционных систем. Участниками обсуждались такие вопросы как единая среда разработки, создание прикладного программного обеспечения, совместимого с российскими ОС, построение единой цифровой платформы на основе отечественных операционных систем.

В рамках конференции Евгений Басков, сотрудник Технологического центра, выступил с докладом на тему "Улучшения кода ранних этапов загрузки ядра ОС Linux", где представил реализованные улучшения защищённости ядра на этапе его развёртывания и инициализации на платформе x86_64, результаты обсуждения этих доработок в сообществе разработчиков ядра и дальнейшие планы по развитию данного направления.

С презентацией доклада можно ознакомиться по ссылкам:

Видео
Слайды

12/05/2023

Подписано Соглашение о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux

Подписано Соглашение о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux. Соглашение определяет:

  • общие условия и направления сотрудничества Участников и Координатора Консорциума;
  • принципы функционирования Консорциума;
  • принципы субординации и координации между Участниками Консорциума и Координатором Консорциума.

Основным органом управления Консорциума является Координационный совет, формируемый из представителей Участников Консорциума и представителя Координатора Консорциума.

Для присоединения к Консорциуму необходимо оформить Согласие на присоединение к Соглашению в соответствии с формой из Приложения №1 (в двух экземплярах) и направить его в ИСП РАН по адресу, указанному в п. 9.9 Соглашения.

Текст Соглашения доступен здесь.

11/02/2023

Первые 100 исправлений Технологического центра попали в основную ветку ядра Linux

Первые 100 исправлений, подготовленных в рамках функционирования Технологического центра исследования безопасности ядра Linux, были приняты в основную ветку ядра Linux. В разработке патчей помимо сотрудников Технологического центра приняло участие 11 партнёров:

КомпанияКоличество принятых патчей
ООО «Базальт СПО»1
ООО «БЕЛЛСОФТ»7
АО «ИнфоТеКС»3
ИСП РАН43
ООО «Открытая мобильная платформа»24
АО «РАСУ»2
ООО «РЕД СОФТ»3
ООО «РусБИТех-Астра»5
АО МВП «Свемел»1
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»3
ООО «ЯНДЕКС.ОБЛАКО»5

Средний возраст исправленных проблем составляет 6 лет. Распределение проблем по версиям, в которых они были внесены представлено ниже.

Распределение проблем по версиям ядра Linux

Список всех принятых исправлений доступен здесь.

10/02/2023

Опубликована запись вебинара, посвящённого анализу ошибок, выявляемых при помощи syzkaller

9 февраля 2023 года состоялся вебинар, подготовленный сотрудниками Технологического центра и ООО «РусБИТех-Астра», на котором обсуждались вопросы анализа ошибок, выявляемых при помощи syzkaller. Запись вебинара и сопроводительные материалы доступны по ссылкам:

Видео
Слайды
Пример анализа срабатывания Memory leak in drm

20/06/2022

Центр приглашает студентов инженерных ВУЗов на летнюю стажировку

Технологический центр исследования безопасности ядра Linux приглашает студентов инженерных ВУЗов на летнюю стажировку.

Для проведения стажировки будет предоставлен необходимый инструментарий и методическая поддержка. Примеры тем стажировки:

  • анализ предупреждений статического анализатора для ядра Linux;
  • анализ падений ядра Linux при выполнении фаззинг-тестирования;
  • доработка спецификаций, описывающих системные вызовы, для системы фаззинг-тестирования syzkaller;
  • разработка модульных и системных тестов для ядра Linux.

Студенты, которые доведут анализ проблем, обнаруженных в ядре Linux, до исправления, смогут получить вознаграждение со стороны Технологического центра.

Электронная почта для записи и получения дополнительной информации: info-lvc@linuxtesting.ru

19/06/2022

Портал центра открыт для публичного доступа

Торжественно сообщаем, что начиная с 20 июня 2022 портал Технологического центра исследования безопасности ядра Linux открыт для публичного доступа.

Технологический центр исследования безопасности ядра Linux создан на базе ИСП РАН под эгидой ФСТЭК России в целях реализации федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации» в 2022 году.

Главная задача Технологического центра — повышение уровня безопасности отечественных Linux-систем.

11/04/2022

Портал Технологического центра исследования безопасности ядра Linux

11 апреля 2022 года в пробную эксплуатацию запущен портал Технологического центра исследования безопасности ядра Linux.