Новости центра

21/03/2025

Релиз ядра linux-6.1.130-lvc18

Опубликован релиз ядра linux-6.1.130-lvc18, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.130 (вместо 6.1.129), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-21858 "geneve: Fix use-after-free in geneve_find_dev()." (Уровень опасности 7.8)
    • CVE-2025-21855 "ibmvnic: Don't reference skb after sending to VIOS" (Уровень опасности 7.8)
    • CVE-2024-58002 "media: uvcvideo: Remove dangling pointers" (Уровень опасности 7.8)
    • CVE-2024-53166 "block, bfq: fix bfqq uaf in bfq_limit_depth()" (Уровень опасности 7.8)
    • CVE-2024-26982 "Squashfs: check the inode number is not the invalid value of zero" (Уровень опасности 7.1)
    • BDU:2025-02167 (CVE-2025-21702) "pfifo_tail_enqueue: Drop new packet when sch->limit == 0" (Уровень опасности 7.0)
    • CVE-2025-21864 "tcp: drop secpath at the same time as we currently drop dst" (Уровень опасности 5.5)
    • CVE-2025-21862 "drop_monitor: fix incorrect initialization order" (Уровень опасности 5.5)
      • исправление подготовлено Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru> для устранения ошибки "BUG: spinlock bad magic in reset_per_cpu_data"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/199)
    • CVE-2025-21844 "smb: client: Add check for next_buffer in receive_encrypted_standard()" (Уровень опасности 5.5)
    • CVE-2025-21846 "acct: perform last write from workqueue" (Уровень опасности 5.5)
    • CVE-2025-21848 "nfp: bpf: Add check for nfp_app_ctrl_msg_alloc()" (Уровень опасности 5.5)
    • CVE-2025-21865 "gtp: Suppress list corruption splat in gtp_net_exit_batch_rtnl()." (Уровень опасности 5.5)
    • CVE-2025-21866 "powerpc/code-patching: Fix KASAN hit by not flagging text patching area as VM_ALLOC" (Уровень опасности 5.5)
    • CVE-2025-21859 "USB: gadget: f_midi: f_midi_complete to call queue_work" (Уровень опасности 5.5)
    • CVE-2024-58005 "tpm: Change to kvalloc() in eventlog/acpi.c" (Уровень опасности 5.5)
    • CVE-2024-57977 "memcg: fix soft lockup in the OOM process" (Уровень опасности 5.5)
    • CVE-2024-40973 "media: mtk-vcodec: potential null pointer deference in SCP" (Уровень опасности 5.5)
    • CVE-2024-47754 "media: mediatek: vcodec: Fix H264 multi stateless decoder smatch warning" (Уровень опасности 5.5)
    • CVE-2024-26767 "drm/amd/display: fixed integer types and null check locations" (Уровень опасности 5.5)
    • CVE-2023-52927 "netfilter: allow exp not to be removed in nf_ct_find_expectation"
    • CVE-2025-21838 "usb: gadget: core: flush gadget workqueue after device removal"
    • CVE-2024-58079 "media: uvcvideo: Fix crash during unbind if gpio unit is in use"
    • CVE-2025-21712 "md/md-bitmap: Synchronize bitmap_get_stats() with bitmap lifetime"
  2. Добавлен патч "mm/mempolicy: fix migrate_to_node() assuming there is at least one VMA in a MM" (David Hildenbrand <david@redhat.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "general protection fault in do_migrate_pages"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/215) (CVE-2024-56611, Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "erofs: handle overlapped pclusters out of crafted images properly" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>) (CVE-2024-47736, Уровень опасности 5.5)
    • "erofs: fix PSI memstall accounting" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>) устраняющая ошибку "INFO: task hung in z_erofs_runqueue"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/218).
  4. Добавлен патч "jffs2: check that raw node were preallocated before writing summary" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/210).
  5. Добавлен патч "HID: appleir: Fix potential NULL dereference at raw event handle" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "KASAN: null-ptr-deref Read in input_event"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/194).
  6. Добавлен патч "cfg80211: regulatory: improve invalid hints checking" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in restore_regulatory_settings"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/71).
  7. Добавлен патч "RDMA/erdma: handle ib_umem_find_best_pgsz() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/infiniband/hw/erdma/erdma_verbs.c:493".
  8. Добавлен патч "ntb: use 64-bit arithmetic for the MSI doorbell mask" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/ntb/ntb_transport.c:1343".
  9. Добавлен патч "ubi: Add a check for ubi_num" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/mtd/ubi/build.c:914
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/build.c:437
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/wl.c:1785
  10. Добавлен патч "smb3: move server check earlier when setting channel sequence number" (Steve French <stfrench@microsoft.com>, бэкпортирован Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:105
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:125
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:147
  11. Добавлен патч "wifi: ath10k: add extra output check in ath10k_wmi_event_debug_print()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/net/wireless/ath/ath10k/wmi.c:4603".
  12. Добавлен патч "drm/i915/backlight: Return immediately when scale() finds invalid parameters" (Guenter Roeck <linux@roeck-us.net>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:119
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:137
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/i915/display/intel_backlight.c:51
  13. Добавлен патч "Bluetooth: fix error handling path in __add_adv_patterns_monitor()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "memory leak in __add_adv_patterns_monitor".
  14. Добавлен патч "mtd: rawnand: cadence: fix unchecked dereference" (Niravkumar L Rabara <niravkumar.l.rabara@intel.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NULL_AFTER_DEREF: cadence-nand-controller.c:2941".
  15. Добавлен патч "usb: chipidea: ci_hdrc_imx: fix usbmisc handling" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: ci_hdrc_imx.c:514".
  16. Добавлен патч "KVM: selftests: Fix build error due to assert in dirty_log_test" (Raghavendra Rao Ananta <rananta@google.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>), устраняющий ошибку сборки теста kselftests/kvm/dirty_log_test(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/27).
15/03/2025

Релиз ядра linux-5.10.234-lvc46

Опубликован релиз ядра linux-5.10.234-lvc46, в котором:

  1. Добавлен патч "mm/mempolicy: fix migrate_to_node() assuming there is at least one VMA in a MM" (David Hildenbrand <david@redhat.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "general protection fault in do_migrate_pages"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/215) (CVE-2024-56611, Уровень опасности 5.5).
  2. Добавлен патч "drm/modes: Avoid divide by zero harder in drm_mode_vrefresh()" (Ville Syrjälä <ville.syrjala@linux.intel.com>, бэкпортирован Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/drm_modes.c:775" (CVE-2024-56369, Уровень опасности 5.5).
  3. Добавлен патч "team: prevent adding a device which is already a team device lower" (Octavian Purdila <tavip@google.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "possible deadlock in team_port_change_check (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/216) (CVE-2024-58071).
  4. Добавлен патч "HID: appleir: Fix potential NULL dereference at raw event handle" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "KASAN: null-ptr-deref Read in input_event"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/194).
  5. Добавлен патч "cfg80211: regulatory: improve invalid hints checking" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in restore_regulatory_settings"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/71).
  6. Добавлен патч "jffs2: check that raw node were preallocated before writing summary" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/210).
  7. Добавлен патч "ntb: use 64-bit arithmetic for the MSI doorbell mask" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/ntb/ntb_transport.c:1343".
  8. Добавлен патч "ubi: Add a check for ubi_num" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/mtd/ubi/build.c:914
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/build.c:437
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/wl.c:1785
  9. Добавлен патч "wifi: ath10k: add extra output check in ath10k_wmi_event_debug_print()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/net/wireless/ath/ath10k/wmi.c:4603".
  10. Добавлен патч "drm/i915/backlight: Return immediately when scale() finds invalid parameters" (Guenter Roeck <linux@roeck-us.net>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:119
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:137
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/i915/display/intel_backlight.c:51
07/03/2025

Релиз ядра linux-6.1.129-lvc17

Опубликован релиз ядра linux-6.1.129-lvc17. В качестве базовой версии ядра Linux используется версия 6.1.129 (вместо 6.1.128), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2025-01843 (CVE-2025-21687) "vfio/platform: check the bounds of read/write syscalls" (Уровень опасности 7.8)
    • BDU:2024-09008 (CVE-2024-49989) "drm/amd/display: fix double free issue during amdgpu module unload" (Уровень опасности 7.8)
    • BDU:2025-02204 (CVE-2025-21703) "netem: Update sch->q.qlen before qdisc_tree_reduce_backlog()" (Уровень опасности 7.8)
    • CVE-2024-58013 "Bluetooth: MGMT: Fix slab-use-after-free Read in mgmt_remove_adv_monitor_sync" (Уровень опасности 7.8)
    • CVE-2025-21700 "net: sched: Disallow replacing of child qdisc from one parent to another" (Уровень опасности 7.8)
    • CVE-2025-21760 "ndisc: extend RCU protection in ndisc_send_skb()" (Уровень опасности 7.8)
    • CVE-2025-21761 "openvswitch: use RCU protection in ovs_vport_cmd_fill_info()" (Уровень опасности 7.8)
    • CVE-2025-21762 "arp: use RCU protection in arp_xmit()" (Уровень опасности 7.8)
    • CVE-2025-21763 "neighbour: use RCU protection in __neigh_notify()" (Уровень опасности 7.8)
    • CVE-2025-21764 "ndisc: use RCU protection in ndisc_alloc_skb()" (Уровень опасности 7.8)
    • CVE-2025-21731 "nbd: don't allow reconnect after disconnect" (Уровень опасности 7.8)
    • CVE-2025-21753 "btrfs: fix use-after-free when attempting to join an aborted transaction" (Уровень опасности 7.8)
    • CVE-2025-21722 "nilfs2: do not force clear folio if buffer is referenced" (Уровень опасности 7.8)
    • CVE-2025-21811 "nilfs2: protect access to buffers with no active references" (Уровень опасности 7.8)
    • CVE-2025-21715 "net: davicom: fix UAF in dm9000_drv_remove" (Уровень опасности 7.8)
    • CVE-2025-21796 "nfsd: clear acl_access/acl_default after releasing them" (Уровень опасности 7.8)
    • CVE-2025-21726 "padata: avoid UAF for reorder_work" (Уровень опасности 7.8)
    • CVE-2025-21727 "padata: fix UAF in padata_reorder" (Уровень опасности 7.8)
    • CVE-2024-57979 "pps: Fix a use-after-free" (Уровень опасности 7.8)
    • CVE-2024-54458 "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Уровень опасности 7.8)
    • CVE-2025-21791 "vrf: use RCU protection in l3mdev_l3_out()" (Уровень опасности 7.8)
    • CVE-2025-21785 "arm64: cacheinfo: Avoid out-of-bounds write to cacheinfo array" (Уровень опасности 7.8)
    • CVE-2025-21812 "ax25: rcu protect dev->ax25_ptr" (Уровень опасности 7.8)
    • CVE-2025-21780 "drm/amdgpu: avoid buffer overflow attach in smu_sys_set_pp_table()" (Уровень опасности 7.8)
    • CVE-2024-58034 "memory: tegra20-emc: fix an OF node reference bug in tegra_emc_find_node_by_ram_code()" (Уровень опасности 7.8)
    • CVE-2025-21782 "orangefs: fix a oob in orangefs_debug_write" (Уровень опасности 7.1)
    • CVE-2024-47726 "f2fs: fix to wait dio completion" (Уровень опасности 6.5)
    • BDU:2024-01856 (CVE-2024-26596) "net: dsa: fix netdev_priv() dereference before check on non-DSA netdevice events" (Уровень опасности 5.5)
    • BDU:2025-01441 (CVE-2025-21684) "gpio: xilinx: Convert gpio_lock to raw spinlock" (Уровень опасности 5.5)
    • CVE-2025-21744 "wifi: brcmfmac: fix NULL pointer dereference in brcmf_txfinalize()" (Уровень опасности 5.5)
    • CVE-2024-40945 "iommu: Return right value in iommu_sva_bind_device()" (Уровень опасности 5.5)
    • CVE-2024-56549 "cachefiles: Fix NULL pointer dereference in object->file" (Уровень опасности 5.5)
    • CVE-2024-50070 "pinctrl: stm32: check devm_kasprintf() returned value" (Уровень опасности 5.5)
    • CVE-2025-21776 "USB: hub: Ignore non-compliant devices with too many configs or interfaces" (Уровень опасности 5.5)
    • CVE-2025-21779 "KVM: x86: Reject Hyper-V's SEND_IPI hypercalls if local APIC isn't in-kernel" (Уровень опасности 5.5)
    • CVE-2025-21745 "blk-cgroup: Fix class @block_class's subsystem refcount leakage" (Уровень опасности 5.5)
    • CVE-2025-21748 "ksmbd: fix integer overflows on 32 bit systems" (Уровень опасности 5.5)
    • CVE-2025-21749 "net: rose: lock the socket in rose_bind()" (Уровень опасности 5.5)
    • CVE-2025-21787 "team: better TEAM_OPTION_TYPE_STRING validation" (Уровень опасности 5.5)
    • CVE-2025-21790 "vxlan: check vxlan_vnigroup_init() return value" (Уровень опасности 5.5)
    • CVE-2025-21820 "tty: xilinx_uartps: split sysrq handling" (Уровень опасности 5.5)
    • CVE-2025-21814 "ptp: Ensure info->enable callback is always set" (Уровень опасности 5.5)
    • CVE-2025-21792 "ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt" (Уровень опасности 4.4)
    • CVE-2025-21758 "ipv6: mcast: add RCU protection to mld_newpack()"
    • CVE-2025-21765 "ipv6: use RCU protection in ip6_default_advmss()"
    • CVE-2025-21766 "ipv4: use RCU protection in __ip_rt_update_pmtu()"
    • CVE-2025-21767 "clocksource: Use migrate_disable() to avoid calling get_random_u32() in atomic context"
    • CVE-2025-21772 "partitions: mac: fix handling of bogus partition table"
    • CVE-2025-21704 "usb: cdc-acm: Check control transfer buffer size before access"
    • CVE-2024-57834 "media: vidtv: Fix a null-ptr-deref in vidtv_mux_stop_thread"
    • CVE-2024-58020 "HID: multitouch: Add NULL check in mt_input_configured"
    • CVE-2025-21706 "mptcp: pm: only set fullmesh for subflow endp"
    • CVE-2025-21734 "misc: fastrpc: Fix copy buffer page size"
    • CVE-2025-21735 "NFC: nci: Add bounds checking in nci_hci_create_pipe()"
    • CVE-2025-21736 "nilfs2: fix possible int overflows in nilfs_fiemap()"
    • CVE-2024-58001 "ocfs2: handle a symlink read error correctly"
    • CVE-2025-21738 "ata: libata-sff: Ensure that we cannot write outside the allocated buffer"
    • CVE-2024-58007 "soc: qcom: socinfo: Avoid out of bounds read of serial number"
    • CVE-2024-58010 "binfmt_flat: Fix integer overflow bug on 32 bit systems"
    • CVE-2024-58011 "platform/x86: int3472: Check for adev == NULL"
    • CVE-2025-21750 "wifi: brcmfmac: Check the return value of of_property_read_string_index()"
    • CVE-2024-58014 "wifi: brcmsmac: add gain range check to wlc_phy_iqcal_gainparams_nphy()"
    • CVE-2024-58016 "safesetid: check size of policy writes"
    • CVE-2024-58017 "printk: Fix signed integer overflow when defining LOG_BUF_LEN_MAX"
    • CVE-2024-57978 "media: imx-jpeg: Fix potential error pointer dereference in detach_pm()"
    • CVE-2024-57980 "media: uvcvideo: Fix double free in error path"
    • CVE-2025-21705 "mptcp: handle fastopen disconnect correctly"
    • CVE-2025-21707 "mptcp: consolidate suboption status"
    • CVE-2024-57981 "usb: xhci: Fix NULL pointer dereference on certain command aborts"
    • CVE-2025-21708 "net: usb: rtl8150: enable basic endpoint checking"
    • CVE-2025-21716 "vxlan: Fix uninit-value in vxlan_vnifilter_dump()"
    • CVE-2025-21718 "net: rose: fix timer races against user threads"
    • CVE-2025-21719 "ipmr: do not call mr_mfc_uses_dev() for unres entries"
    • CVE-2025-21724 "iommufd/iova_bitmap: Fix shift-out-of-bounds in iova_bitmap_offset_to_index()"
    • CVE-2024-57973 "rdma/cxgb4: Prevent potential integer overflow on 32bit"
    • CVE-2025-21725 "smb: client: fix oops due to unset link speed"
    • CVE-2025-21728 "bpf: Send signals asynchronously if !preemptible"
    • CVE-2025-21711 "net/rose: prevent integer overflows in rose_setsockopt()"
    • CVE-2025-21701 "net: avoid race between device unregistration and ethnl ops"
    • CVE-2024-57993 "HID: hid-thrustmaster: Fix warning in thrustmaster_probe by adding endpoint check"
    • CVE-2024-57996 "net_sched: sch_sfq: don't allow 1 packet limit"
    • CVE-2024-57997 "wifi: wcn36xx: fix channel survey memory allocation size"
    • CVE-2024-57986 "HID: core: Fix assumption that Resolution Multipliers must be in Logical Collections"
    • CVE-2025-21823 "batman-adv: Drop unmanaged ELP metric worker"
    • CVE-2025-21781 "batman-adv: fix panic during interface removal"
    • CVE-2025-21821 "fbdev: omap: use threaded IRQ for LCD DMA"
    • CVE-2025-21795 "NFSD: fix hang in nfsd4_shutdown_callback"
    • CVE-2025-21819 "Revert "drm/amd/display: Use HW lock mgr for PSR1""
    • CVE-2025-21802 "net: hns3: fix oops when unload drivers paralleling"
    • CVE-2025-21804 "PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()"
    • CVE-2025-21799 "net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()"
    • CVE-2025-21806 "net: let net.core.dev_weight always be non-zero"
    • Добавлен патч "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200).
    • Добавлен патч "f2fs: fix shift-out-of-bounds in parse_options()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in parse_options"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/183).
    • Добавлен патч "jfs: add index corruption check to DT_GETPAGE()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in dtReadFirst (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/204).
    • Добавлен патч "IB/hfi1: fix buffer underflow in fault injection code" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибку "INTEGER_OVERFLOW: drivers/infiniband/hw/hfi1/fault.c:235".
    • Добавлен патч "wifi: mac80211: fix integer overflow in hwmp_route_info_get()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "INTEGER_OVERFLOW: net/mac80211/mesh_hwmp.c:453".
  2. Добавлен патч "drm/amd/display: fixed integer types and null check locations" (Sohaib Nadeem <sohaib.nadeem@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:1865
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:1874
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2442
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2657
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2819
  3. Добавлен патч "drm/amd/display: Covert integers to double before divisions" (Alex Hung <alex.hung@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибки:
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn20/display_mode_vba_20.c:1017
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn20/display_mode_vba_20v2.c:1077
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn21/display_mode_vba_21.c:1399
  4. Добавлен патч "drm/mgag200: Apply upper limit for clock variable" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/gpu/drm/mgag200/mgag200_g200se.c:252".

В базовую версию ядра 6.1.129 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-08973 (CVE-2024-50061) "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Уровень опасности 7.0) - была устранена в 6.1.128-lvc16
  • CVE-2024-42122 "drm/amd/display: Add NULL pointer check for kzalloc" (Уровень опасности 5.5) - была устранена в 6.1.111-lvc4
  • CVE-2024-58009 "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" - была устранена в 6.1.121-lvc11 (обнаружена SVACE "DEREF_OF_NULL.COND: l2cap_sock.c:1464")
  • CVE-2025-21775 "can: ctucanfd: handle skb allocation failure" - была устранена в 6.1.127-lvc14 (обнаружена SVACE "DEREF_OF_NULL.RET: drivers/net/can/ctucanfd/ctucanfd_base.c:870")

07/03/2025

Релиз ядра linux-5.10.234-lvc45

Опубликован релиз ядра linux-5.10.234-lvc45, в котором:

  1. Добавлена серия патчей:
    • "smb: client: fix UAF in async decryption" (Enzo Matsumiya <ematsumiya@suse.de>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
    • "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)

    устраняющая уязвимости BDU:2024-09012 (CVE-2024-50047) (Уровень опасности 7.8) и CVE-2024-53185 (Уровень опасности 5.5).

  2. Добавлен патч "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200).
  3. Добавлен патч "drop_monitor: fix incorrect initialization order" (Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "BUG: spinlock bad magic in reset_per_cpu_data"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/199).
  4. Добавлен патч "f2fs: fix shift-out-of-bounds in parse_options()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in parse_options"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/183).
  5. Добавлен патч "jfs: add index corruption check to DT_GETPAGE()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in dtReadFirst (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/204).
  6. Добавлен патч "wifi: mac80211: fix integer overflow in hwmp_route_info_get()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "INTEGER_OVERFLOW: net/mac80211/mesh_hwmp.c:453".
  7. Добавлен патч "IB/hfi1: fix buffer underflow in fault injection code" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибку "INTEGER_OVERFLOW: drivers/infiniband/hw/hfi1/fault.c:235".
  8. Добавлен патч "crypto: tcrypt - Fix missing return value check" (Tianjia Zhang <tianjia.zhang@linux.alibaba.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: crypto/tcrypt.c:292
    • UNCHECKED_FUNC_RES.STAT: crypto/tcrypt.c:610
27/02/2025

Релиз ядра linux-5.10.234-lvc44

Опубликован релиз ядра linux-5.10.234-lvc44, в котором:

  1. Добавлен патч "tty: n_gsm: Fix use-after-free in gsm_cleanup_mux" (Longlong Xia <xialonglong@kylinos.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-09793 (CVE-2024-50073) (Уровень опасности 7.8).
  2. Добавлен патч "udf: check for last extent before updating" (Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in udf_write_aext"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/166) (Уровень опасности 7.8).
  3. Добавлен патч "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Kaixin Wang <kxwang23@m.fudan.edu.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-08973 (CVE-2024-50061) (Уровень опасности 7.0).
  4. Добавлен патч "drm/drm_lease: add sanity check to drm_mode_create_lease_ioctl()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "WARNING in drm_mode_create_lease_ioctl"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/32) (Уровень опасности 5.5).
  5. Добавлена серия патчей
    • "nvme-pci: split nvme_dev_add" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: refactor the tagset handling in nvme_reset_work" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: fix race condition between reset and nvme_dev_disable()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая уязвимость CVE-2024-50135 (Уровень опасности 4.7).

  6. Добавлен патч "wifi: nl80211: reject cooked mode if it is set along with other flags" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drv_remove_interface"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/165) (Уровень опасности 4.4).
  7. Добавлена серия патчей
    • "skbuff: introduce skb_pull_data" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Metaevents" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Advertising" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Ext Advertising" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Direct Advertising Report event" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: fix NULL check in hci_le_phy_update_evt" (Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая ошибку "KASAN: slab-out-of-bounds Read in hci_le_meta_evt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/174).

22/02/2025

Релиз ядра linux-6.1.128-lvc16

Опубликован релиз ядра linux-6.1.128-lvc16, в котором:

  1. Добавлен патч "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Kaixin Wang <kxwang23@m.fudan.edu.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-08973 (CVE-2024-50061) (Уровень опасности 7.0).
  2. Добавлен патч "drm/drm_lease: add sanity check to drm_mode_create_lease_ioctl()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "WARNING in drm_mode_create_lease_ioctl"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/32) (Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "nvme-pci: refactor the tagset handling in nvme_reset_work" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: fix race condition between reset and nvme_dev_disable()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая уязвимость CVE-2024-50135 (Уровень опасности 4.7).

  4. Добавлен патч "wifi: nl80211: reject cooked mode if it is set along with other flags" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drv_remove_interface"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/165) (Уровень опасности 4.4).
  5. Добавлена серия патчей
    • "ext4: factor out ext4_hash_info_init()" (Jason Yan <yanaijie@huawei.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "ext4: filesystems without casefold feature cannot be mounted with siphash" (Lizhi Xu <lizhi.xu@windriver.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "ext4: ext4: fix error message when rejecting the default hash" (Gabriel Krisman Bertazi <krisman@suse.de>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "WARNING in fscrypt_fname_siphash"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/171).

16/02/2025

Релиз ядра linux-6.1.128-lvc15

Опубликован релиз ядра linux-6.1.128-lvc15. В качестве базовой версии ядра Linux используется версия 6.1.128 (вместо 6.1.127), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-09012 (CVE-2024-50047) "smb: client: fix UAF in async decryption" (Уровень опасности 7.8)
    • CVE-2024-53185 "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Уровень опасности 5.5)
    • CVE-2024-50304 "ipv4: ip_tunnel: Fix suspicious RCU usage warning in ip_tunnel_find()" (Уровень опасности 5.5)
    • CVE-2024-50014 "ext4: fix access to uninitialised lock in fc replay path" (Уровень опасности 5.5)
    • CVE-2024-49994 "block: fix integer overflow in BLKSECDISCARD" (Уровень опасности 5.5)
    • CVE-2025-21699 "gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag" (Уровень опасности 5.5)
    • CVE-2024-56703 "ipv6: Fix soft lockups in fib6_select_path under high next hop churn"
    • CVE-2025-21692 "net: sched: fix ets qdisc OOB Indexing"
    • CVE-2025-21689 "USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()"
    • CVE-2025-21690 "scsi: storvsc: Ratelimit warning logs to prevent VM denial of service"
    • CVE-2025-21687 "vfio/platform: check the bounds of read/write syscalls"
  2. Добавлен патч "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in to_nfit_bus_uuid"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/169).
16/02/2025

Релиз ядра linux-5.10.234-lvc43

Опубликован релиз ядра linux-5.10.234-lvc43 , в котором:

  1. Исправления следующих уязвимостей:
    • BDU:2024-00896 (CVE-2024-23307) "md/raid5: fix atomicity violation in raid5_cache_count" (Уровень опасности 7.8)
    • BDU:2024-08532 (CVE-2024-44940) "fou: remove warn in gue_gro_receive on unsupported protocol" (Уровень опасности 7.8)
    • CVE-2024-56631 "scsi: sg: Fix slab-use-after-free read in sg_release()" (Уровень опасности 7.8)
    • CVE-2024-57892 "ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv" (Уровень опасности 7.8)
    • CVE-2024-57887 "drm: adv7511: Fix use-after-free in adv7533_attach_dsi()" (Уровень опасности 7.8)
    • CVE-2024-57951 "hrtimers: Handle CPU state correctly on hotplug" (Уровень опасности 7.8)
    • CVE-2024-57910 "iio: light: vcnl4035: fix information leak in triggered buffer" (Уровень опасности 7.1)
    • CVE-2024-57911 "iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer" (Уровень опасности 7.1)
    • BDU:2025-00389 (CVE-2024-56672) "blk-cgroup: Fix UAF in blkcg_unpin_online()" (Уровень опасности 7.0)
    • BDU:2024-04554 (CVE-2024-36899) "gpiolib: cdev: Fix use after free in lineinfo_changed_notify" (Уровень опасности 7.0)
    • CVE-2024-50304 "ipv4: ip_tunnel: Fix suspicious RCU usage warning in ip_tunnel_find()" (Уровень опасности 5.5)
    • CVE-2024-47707 "ipv6: avoid possible NULL deref in rt6_uncached_list_flush_dev()" (Уровень опасности 5.5)
    • BDU:2025-01463 (CVE-2025-21666) "vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]" (Уровень опасности 5.5)
    • BDU:2025-01393 (CVE-2025-21669) "vsock/virtio: discard packets if the transport changes" (Уровень опасности 5.5)
    • BDU:2025-01483 (CVE-2024-57948) "mac802154: check local interfaces before deleting sdata list" (Уровень опасности 5.5)
    • BDU:2024-07636 (CVE-2024-38591) "RDMA/hns: Fix deadlock on SRQ async events." (Уровень опасности 5.5)
    • BDU:2025-01462 (CVE-2025-21683) "bpf: Fix bpf_sk_select_reuseport() memory leak" (Уровень опасности 5.5)
    • BDU:2025-01477 (CVE-2025-21678) "gtp: Destroy device along with udp socket's netns dismantle." (Уровень опасности 5.5)
    • CVE-2024-57940 "exfat: fix the infinite loop in exfat_readdir()" (Уровень опасности 5.5)
    • CVE-2025-21694 "fs/proc: fix softlockup in __read_vmcore (part 2)" (Уровень опасности 5.5)
    • CVE-2025-21697 "drm/v3d: Ensure job pointer is set to NULL after job completion" (Уровень опасности 5.5)
    • BDU:2025-01342 (CVE-2024-41060) "drm/radeon: check bo_va->bo is non-NULL before using it" (Уровень опасности 5.5)
    • CVE-2025-21699 "gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag" (Уровень опасности 5.5)
    • CVE-2024-53124 "net: fix data-races around sk->sk_forward_alloc" (Уровень опасности 4.7)
    • CVE-2024-35966 "Bluetooth: RFCOMM: Fix not validating setsockopt user input"
    • CVE-2025-21639 "sctp: sysctl: rto_min/max: avoid using current->nsproxy"
    • CVE-2024-57907 "iio: adc: rockchip_saradc: fix information leak in triggered buffer"
    • CVE-2025-21687 "vfio/platform: check the bounds of read/write syscalls"
    • CVE-2025-21692 "net: sched: fix ets qdisc OOB Indexing"
    • CVE-2025-21689 "USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()"
    • CVE-2024-57904 "iio: adc: at91: call input_free_device() on allocated iio_dev"
    • CVE-2024-57906 "iio: adc: ti-ads8688: fix information leak in triggered buffer"
    • CVE-2024-57908 "iio: imu: kmx61: fix information leak in triggered buffer"
    • CVE-2024-57912 "iio: pressure: zpa2326: fix information leak in triggered buffer"
    • CVE-2024-57913 "usb: gadget: f_fs: Remove WARN_ON in functionfs_bind"
    • CVE-2024-57939 "riscv: Fix sleeping in invalid context in die()"
    • CVE-2024-57922 "drm/amd/display: Add check for granularity in dml ceil/floor helpers"
    • CVE-2025-21638 "sctp: sysctl: auth_enable: avoid using current->nsproxy"
    • CVE-2025-21640 "sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy"
    • CVE-2025-21664 "dm thin: make get_first_thin use rcu-safe list first function"
    • CVE-2025-21646 "afs: Fix the maximum cell name length"
    • CVE-2025-21648 "netfilter: conntrack: clamp maximum hashtable size to INT_MAX"
    • CVE-2025-21653 "net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute"
    • CVE-2024-57929 "dm array: fix releasing a faulty array block twice in dm_array_cursor_end"
    • CVE-2024-53685 "ceph: give up on paths longer than PATH_MAX"
  2. Добавлен патч "net: defer final 'struct net' free in netns dismantle" (Eric Dumazet <edumazet@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56658 (Уровень опасности 7.8).
  3. Добавлена серия патчей:
    • "media: streamzap: fix race between device disconnection and urb callback" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "media: streamzap: prevent processing IR data on URB failure" (Murad Masimov <m.masimov@mt-integration.ru>)

    устраняющая ошибку "general protection fault in ir_raw_event_store_with_filter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/82).

  4. Добавлен патч "net: fec: remove .ndo_poll_controller to avoid deadlocks" (Wei Fang <wei.fang@nxp.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-38553 (Уровень опасности 5.5).
  5. Добавлен патч "ELF: fix kernel.randomize_va_space double read" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-40967 (Уровень опасности 5.5).
  6. Добавлен патч "serial: imx: Introduce timeout when waiting on transmitter empty" (Esben Haabendal <esben@geanix.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-40967 (Уровень опасности 5.5).
  7. Добавлен патч "static_call: Replace pointless WARN_ON() in static_call_module_notify()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-49954 (Уровень опасности 5.5).
  8. Добавлен патч "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in to_nfit_bus_uuid"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/169).
  9. Добавлен патч "dmaengine: idxd: fix buffer underflow caused by idxd_set_type()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "NEGATIVE_CODE_ERROR.EX: drivers/dma/idxd/init.c:384".
  10. Добавлен патч "hwmon: (mr75203) fix undefined reference to `__divdi3'" (Eliav Farber <farbere@amazon.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку сборки на 32-битных платформах, которая появилась в результате добавления в 5.10.230-lvc39 патча "hwmon: (mr75203) modify the temperature equation according to series 5 datasheet" (Eliav Farber <farbere@amazon.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устранявшего ошибку NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/mr75203.c:169.
  11. Добавлен патч "kbuild: Drop -Wdeclaration-after-statement" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), отключающий предупреждения компилятора об объявлении локальной переменной не в начале блока. Данное ограничение на стиль кодирования было снято в основной ветке ядра полтора года назад и многие коммиты подлежащие бэкпортированию уже не соблюдают данное ограничение, поэтому проверять его по умолчанию более не целесообразно.
11/02/2025

В основную ветку ядра Linux принято более пятисот исправлений Центра исследований безопасности системного программного обеспечения

В основную ветку ядра Linux было принято 503 исправления, подготовленные в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняли участие 25 организаций-партнеров:

ОрганизацияКоличество принятых патчей
ООО «Айдеко»1
АО «Аладдин Р.Д.»11
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»14
АО «ИВК»4
АО «ИнфоТеКС»16
ИСП РАН140
АО «ИТБ»3
ООО «Код Безопасности»3
ГК «Конфидент»5
ООО «МТ-Интеграция» 12
АО «МЦСТ»4
АО «НППКТ»2
ООО «Открытая мобильная платформа»53
АО «РАСУ»6
ООО «РЕД СОФТ»14
ООО «НТЦ ИТ РОСА»8
ООО «РусБИТех-Астра»20
АО МВП «Свемел»10
АО «Софтлайн»62
ООО «ТехАргос»34
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»51
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»14

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

04/02/2025

Релиз ядра linux-5.10.233-lvc42

Опубликован релиз ядра linux-5.10.233-lvc42 , в котором:

  1. Добавлен патч "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Chao Yu <chao@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08334 (CVE-2024-44942) (Уровень опасности 7.8).
  2. Добавлен патч "md/raid5: fix atomicity violation in raid5_cache_count" (Gui-Dong Han <2045gemini@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-00896 (CVE-2024-23307) (Уровень опасности 7.8).
  3. Добавлен патч "xsk: fix OOB map writes when deleting elements" (Maciej Fijalkowski <maciej.fijalkowski@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56614 (Уровень опасности 7.8).
  4. Добавлен патч "can: hi311x: hi3110_can_ist(): fix potential use-after-free" (Mario Binacchi <dario.binacchi@amarulasolutions.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56651 (Уровень опасности 7.8).
  5. Добавлен патч "fou: remove warn in gue_gro_receive on unsupported protocol" (Willem de Bruijn <willemb@google.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2024-08532 (CVE-2024-44940) (Уровень опасности 7.8).
  6. Добавлена серия патчей
    • "gfs2: make function gfs2_make_fs_ro() to void type" (Yang Li <yang.lee@linux.alibaba.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "gfs2: gfs2: Fix slab-use-after-free in gfs2_qd_dealloc" (Juntong Deng <juntong.deng@outlook.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимость BDU:2024-04577 (CVE-2023-52760) (Уровень опасности 7.8).
  7. Добавлена серия патчей
    • "Bluetooth: L2CAP: Fix uaf in l2cap_connect" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    • "Bluetooth: hci_core: Fix calling mgmt_device_connected" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>) устраняющая уязвимость BDU:2024-09792 (CVE-2024-49950) (Уровень опасности 7.8).
  8. Добавлен патч "blk-cgroup: Fix UAF in blkcg_unpin_online()" (Tejun Heo <tj@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-00389 (CVE-2024-56672) (Уровень опасности 7.0).
  9. Добавлен патч "vfio/pci: fix potential memory leak in vfio_intx_enable()" (Ye Bin <yebin10@huawei.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-38632 (Уровень опасности 5.5).
  10. Добавлена серия патчей
    • "udmabuf: add CONFIG_MMU dependency" (Arnd Bergmann <arnd@arndb.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "udmabuf: use vmf_insert_pfn and VM_PFNMAP for handling mmap" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)

    устраняющая ошибку "kernel BUG in filemap_unaccount_folio"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/173).

  11. Добавлен патч "f2fs: fix several potential integer overflows in file offsets" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/extent_cache.c:353"
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/extent_cache.c:425"
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/file.c:2623".
  12. Добавлен патч "drm/i915: Fix possible int overflow in skl_ddi_calculate_wrpll()" (Niki
  13. ta Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/i915/display/intel_dpll_mgr.c:1472".
  14. Внесены исправления в бэкпортированный патч "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющем уязвимость BDU:2023-00625 (CVE-2023-0597) (Уровень опасности 5.5), предотвращающие зависание ядра при загрузке, если оно было собрано с опциями CONFIG_RANDOMIZE_BASE=y и CONFIG_KASAN=y.
30/01/2025

Релиз ядра linux-6.1.127-lvc14

Опубликован релиз ядра linux-6.1.127-lvc14. В качестве базовой версии ядра Linux используется версия 6.1.127 (вместо 6.1.124), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-56631 "scsi: sg: Fix slab-use-after-free read in sg_release()" (Уровень опасности 7.8)
    • CVE-2024-53170 "block: fix uaf for flush rq while iterating tags" (Уровень опасности 7.8)
    • CVE-2024-56551 "drm/amdgpu: fix usage slab after free" (Уровень опасности 7.8)
    • CVE-2024-56608 "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Уровень опасности 7.8)
    • CVE-2024-57887 "drm: adv7511: Fix use-after-free in adv7533_attach_dsi()" (Уровень опасности 7.8)
    • CVE-2024-57892 "ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv" (Уровень опасности 7.8)
    • CVE-2024-50164 "bpf: Fix overloading of MEM_UNINIT's meaning" (Уровень опасности 7.1)
    • BDU:2024-04554 (CVE-2024-36899) "gpiolib: cdev: Fix use after free in lineinfo_changed_notify" (Уровень опасности 7.0)
    • CVE-2024-56664 "bpf, sockmap: Fix race between element replace and close()" (Уровень опасности 7.0)
    • CVE-2024-56599 "wifi: ath10k: avoid NULL pointer error during sdio remove" (Уровень опасности 5.5)
    • CVE-2024-57940 "exfat: fix the infinite loop in exfat_readdir()" (Уровень опасности 5.5)
    • CVE-2024-53128 "sched/task_stack: fix object_is_on_stack() for KASAN tagged pointers" (Уровень опасности 5.5)
    • CVE-2024-53124 "net: fix data-races around sk->sk_forward_alloc" (Уровень опасности 4.7)
    • CVE-2024-53229 "RDMA/rxe: Fix the qp flush warnings in req"
    • CVE-2024-57907 "iio: adc: rockchip_saradc: fix information leak in triggered buffer"
    • CVE-2024-53234 "erofs: handle NONHEAD !delta[1] lclusters gracefully"
    • CVE-2025-21631 "block, bfq: fix waker_bfqq UAF after bfq_split_bfqq()"
    • CVE-2025-21655 "io_uring/eventfd: ensure io_eventfd_signal() defers another RCU period"
    • CVE-2024-57904 "iio: adc: at91: call input_free_device() on allocated iio_dev"
    • CVE-2024-57906 "iio: adc: ti-ads8688: fix information leak in triggered buffer"
    • CVE-2024-57908 "iio: imu: kmx61: fix information leak in triggered buffer"
    • CVE-2024-57910 "iio: light: vcnl4035: fix information leak in triggered buffer"
    • CVE-2024-57911 "iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer"
    • CVE-2024-57912 "iio: pressure: zpa2326: fix information leak in triggered buffer"
    • CVE-2024-57913 "usb: gadget: f_fs: Remove WARN_ON in functionfs_bind"
    • CVE-2024-57915 "usb: gadget: u_serial: Disable ep before setting port to null to fix the crash caused by port being null"
    • CVE-2024-57916 "misc: microchip: pci1xxxx: Resolve kernel panic during GPIO IRQ handling"
    • CVE-2024-57917 "topology: Keep the cpumask unchanged when printing cpumap"
    • CVE-2024-57939 "riscv: Fix sleeping in invalid context in die()"
    • CVE-2024-57922 "drm/amd/display: Add check for granularity in dml ceil/floor helpers"
    • CVE-2025-21636 "sctp: sysctl: plpmtud_probe_interval: avoid using current->nsproxy"
    • CVE-2025-21637 "sctp: sysctl: udp_port: avoid using current->nsproxy"
    • CVE-2025-21638 "sctp: sysctl: auth_enable: avoid using current->nsproxy"
    • CVE-2025-21639 "sctp: sysctl: rto_min/max: avoid using current->nsproxy"
    • CVE-2025-21640 "sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy"
    • CVE-2025-21664 "dm thin: make get_first_thin use rcu-safe list first function"
    • CVE-2025-21660 "ksmbd: fix unexpectedly changed path in ksmbd_vfs_kern_path_locked"
    • CVE-2025-21646 "afs: Fix the maximum cell name length"
    • CVE-2024-57925 "ksmbd: fix a missing return value check bug"
    • CVE-2025-21662 "net/mlx5: Fix variable not being completed when function returns"
    • CVE-2025-21647 "sched: sch_cake: add bounds checks to host bulk flow fairness counts"
    • CVE-2025-21648 "netfilter: conntrack: clamp maximum hashtable size to INT_MAX"
    • CVE-2025-21653 "net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute"
    • CVE-2024-57929 "dm array: fix releasing a faulty array block twice in dm_array_cursor_end"
    • CVE-2024-53685 "ceph: give up on paths longer than PATH_MAX"

    а также патч "pktgen: Avoid out-of-bounds access in get_imix_entries" (Artem Chernyshev <artem.chernyshev@red-soft.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK: net/core/pktgen.c:873".

  2. Добавлен патч "Bluetooth: hci_conn: Fix UAF in hci_enhanced_setup_sync" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-09010 (CVE-2024-50029) (Уровень опасности 7.8).
  3. Добавлен патч "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Chao Yu <chao@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08334 (CVE-2024-44942) (Уровень опасности 7.8).
  4. Добавлена серия патчей
    • "media: streamzap: fix race between device disconnection and urb callback" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "media: streamzap: prevent processing IR data on URB failure" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in ir_raw_event_store_with_filter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/82).
  5. Добавлена серия патчей
    • "udmabuf: add CONFIG_MMU dependency" (Arnd Bergmann <arnd@arndb.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "udmabuf: use vmf_insert_pfn and VM_PFNMAP for handling mmap" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    устраняющая ошибку "kernel BUG in filemap_unaccount_folio"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/173).
  6. Добавлена серия патчей
    • "Bluetooth: btbcm: fix missing of_node_put() in btbcm_get_board_name()" (Javier Carrasco <javier.carrasco.cruz@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: btbcm: Fix NULL deref in btbcm_get_board_name()" (Charles Han <hanchunchao@inspur.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ошибку "DEREF_OF_NULL.RET: drivers/bluetooth/btbcm.c:556".
  7. Добавлен патч "cpufreq: amd-pstate: add check for cpufreq_cpu_get's return value" (Anastasia Belova <abelova@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/cpufreq/amd-pstate.c:312".
  8. Добавлен патч "scsi: ufs: ufshpb: Fix NULL deallocation in ufshpb_pre_req_mempool_destroy()" (Aleksandr Mishin <amishin@t-argos.ru>), устраняющий ошибку "DEREF_OF_NULL: drivers/ufs/core/ufshpb.c:2124".
  9. Добавлен патч "can: ctucanfd: handle skb allocation failure" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/can/ctucanfd/ctucanfd_base.c:870".
  10. Добавлен патч "arm64: esr: Define ESR_ELx_EC_* constants as UL" (Anastasia Belova <abelova@astralinux.ru>), устраняющий ошибки
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:39"
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:41"
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:44".
20/01/2025

Релиз ядра linux-5.10.233-lvc41

Опубликован релиз ядра linux-5.10.233-lvc41. В качестве базовой версии ядра Linux используется версия 5.10.233 (вместо 5.10.232), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-06751 (CVE-2024-44985) "ipv6: prevent possible UAF in ip6_xmit()" (Уровень опасности 7.8)
    • BDU:2024-06753 (CVE-2024-44986) "ipv6: fix possible UAF in ip6_finish_output2()" (Уровень опасности 7.8)
    • CVE-2024-50121 "nfsd: cancel nfsd_shrinker_work using sync mode in nfs4_state_shutdown_net" (Уровень опасности 7.8)
    • CVE-2024-56759 "btrfs: fix use-after-free when COWing tree bock and tracing is enabled" (Уровень опасности 7.8)
    • CVE-2024-56766 "mtd: rawnand: fix double free in atmel_pmecc_create_user()" (Уровень опасности 7.8)
    • CVE-2024-53099 "bpf: Check validity of link->type in bpf_link_show_fdinfo()" (Уровень опасности 7.1)
    • CVE-2024-56769 "media: dvb-frontends: dib3000mb: fix uninit-value in dib3000_write_reg" (Уровень опасности 5.5),
      • патч, разработанный Nikita Zhandarovich <n.zhandarovich@fintech.ru> и устраняющий ошибку "KMSAN: uninit-value in dib3000mb_attach (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/178)
    • CVE-2024-56694 "bpf: fix recursive lock when verdict program return SK_PASS" (Уровень опасности 5.5)
    • CVE-2024-56767 "dmaengine: at_xdmac: avoid null_prt_deref in at_xdmac_prep_dma_memset" (Уровень опасности 5.5)
    • CVE-2024-56763 "tracing: Prevent bad count for tracing_cpumask_write" (Уровень опасности 5.5)
    • CVE-2024-55916 "Drivers: hv: util: Avoid accessing a ringbuffer not initialized yet" (Уровень опасности 5.5)
    • CVE-2024-57807 "scsi: megaraid_sas: Fix for a potential deadlock" (Уровень опасности 5.5)
    • CVE-2024-56716 "netdevsim: prevent bad user input in nsim_dev_health_break_write()" (Уровень опасности 5.5)
    • CVE-2024-53164 "net: sched: fix ordering of qlen adjustment"
    • CVE-2024-57901 "af_packet: fix vlan_get_protocol_dgram() vs MSG_PEEK"
    • CVE-2024-57902 "af_packet: fix vlan_get_tci() vs MSG_PEEK"
    • CVE-2024-36476 "RDMA/rtrs: Ensure 'ib_sge list' is accessible"
    • CVE-2024-54031 "netfilter: nft_set_hash: unaligned atomic read on struct nft_set_ext"
    • CVE-2024-57802 "netrom: check buffer length before accessing it"
    • CVE-2024-57791 "net/smc: check return value of sock_recvmsg when draining clc data"
    • CVE-2024-49571 "net/smc: check iparea_offset and ipv6_prefixes_cnt when receiving proposal msg"
    • CVE-2024-56616 "drm/dp_mst: Fix MST sideband message body length check"
    • CVE-2024-57884 "mm: vmscan: account for free pages to prevent infinite Loop in throttle_direct_reclaim()"
    • CVE-2024-57889 "pinctrl: mcp23s08: Fix sleeping in atomic context due to regmap locking"
    • CVE-2024-57890 "RDMA/uverbs: Prevent integer overflow issue"
    • CVE-2024-57896 "btrfs: flush delalloc workers queue before stopping cleaner kthread during unmount"
    • CVE-2024-57900 "ila: serialize calls to nf_register_net_hooks()"
    • CVE-2024-57792 "power: supply: gpio-charger: Fix set charge current limits"
    • CVE-2024-53690 "nilfs2: prevent use of deleted inode"

    а также патч

    • "hwmon: (tmp513) Fix interpretation of values of Temperature Result and Limit Registers" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp513.c:214".
  2. Добавлен патч "smb: client: fix use-after-free bug in cifs_debug_data_proc_show()" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-04576 (CVE-2023-52752) (Уровень опасности 7.8).
  3. Добавлен патч "nvme: avoid double free special payload" (Chunguang Xu <chunguang.xu@shopee.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-08315 (CVE-2024-41073) (Уровень опасности 7.8).
  4. Добавлен патч "ext4: fix timer use-after-free on failed mount" (Xiaxi Shen <shenxiaxi26@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-09005 (CVE-2024-49960) (Уровень опасности 7.8).
  5. Добавлена серия патчей
    • "x86/kasan: Map shadow for percpu pages on demand" (Andrey Ryabinin <ryabinin.a.a@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Recompute physical address for every page of per-CPU CEA mapping" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Do not shuffle CPU entry areas without KASLR" (Michal Koutny <mkoutny@suse.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимости BDU:2023-00625 (Уровень опасности 5.5) и BDU:2023-03962 (Уровень опасности 7.8).
  6. Добавлен патч "media: v4l2-ctrls-core.c: check min/max for menu, controls" (Hans Verkuil <hverkuil-cisco@xs4all.nl>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибки "UBSAN: shift-out-of-bounds in drivers/media/v4l2-core/v4l2-ctrls.c" и "NO_CAST.INTEGER_OVERFLOW: drivers/media/v4l2-core/v4l2-ctrls-core.c:1260".
20/01/2025

Релиз ядра linux-6.1.124-lvc13

Опубликован релиз ядра linux-6.1.124-lvc13. В качестве базовой версии ядра Linux используется версия 6.1.124 (вместо 6.1.123), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-56759 "btrfs: fix use-after-free when COWing tree bock and tracing is enabled" (Уровень опасности 7.8)
    • CVE-2024-56582 "btrfs: fix use-after-free in btrfs_encoded_read_endio()" (Уровень опасности 7.8)
    • CVE-2024-57882 "mptcp: fix TCP options overflow."
    • CVE-2024-57884 "mm: vmscan: account for free pages to prevent infinite Loop in throttle_direct_reclaim()"
    • CVE-2024-57889 "pinctrl: mcp23s08: Fix sleeping in atomic context due to regmap locking"
    • CVE-2024-57890 "RDMA/uverbs: Prevent integer overflow issue"
    • CVE-2024-57893 "ALSA: seq: oss: Fix races at processing SysEx messages"
    • CVE-2024-57894 "Bluetooth: hci_core: Fix sleeping function called from invalid context"
    • CVE-2024-57896 "btrfs: flush delalloc workers queue before stopping cleaner kthread during unmount"
    • CVE-2024-57897 "drm/amdkfd: Correct the migration DMA map direction"
    • CVE-2024-57900 "ila: serialize calls to nf_register_net_hooks()"
    • CVE-2024-57901 "af_packet: fix vlan_get_protocol_dgram() vs MSG_PEEK"
    • CVE-2024-57902 "af_packet: fix vlan_get_tci() vs MSG_PEEK"
    • CVE-2024-57903 "net: restrict SO_REUSEPORT to inet sockets"
    • CVE-2025-21629 "net: reenable NETIF_F_IPV6_CSUM offload for BIG TCP packets"
    • CVE-2024-36476 "RDMA/rtrs: Ensure 'ib_sge list' is accessible"
    • CVE-2024-39282 "net: wwan: t7xx: Fix FSM command timeout issue"
    • CVE-2024-54031 "netfilter: nft_set_hash: unaligned atomic read on struct nft_set_ext"
    • CVE-2024-57802 "netrom: check buffer length before accessing it"
    • CVE-2024-57841 "net: fix memory leak in tcp_conn_request()"
10/01/2025

Релиз ядра linux-6.1.123-lvc12

Опубликован релиз ядра linux-6.1.123-lvc12. В качестве базовой версии ядра Linux используется версия 6.1.123 (вместо 6.1.121), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50121 "nfsd: cancel nfsd_shrinker_work using sync mode in nfs4_state_shutdown_net" (Уровень опасности 7.8)
    • CVE-2024-56766 "mtd: rawnand: fix double free in atmel_pmecc_create_user()" (Уровень опасности 7.8)
    • CVE-2024-56765 "powerpc/pseries/vas: Add close() callback in vas_vm_ops struct" (Уровень опасности 7.8)
    • CVE-2024-53099 "bpf: Check validity of link->type in bpf_link_show_fdinfo()" (Уровень опасности 7.1)
    • CVE-2024-49926 "rcu-tasks: Fix access non-existent percpu rtpcp variable in rcu_tasks_need_gpcb()" (Уровень опасности 5.5)
    • CVE-2024-56763 "tracing: Prevent bad count for tracing_cpumask_write" (Уровень опасности 5.5)
    • CVE-2024-50146 "net/mlx5e: Don't call cleanup on profile rollback failure" (Уровень опасности 5.5)
    • CVE-2024-56767 "dmaengine: at_xdmac: avoid null_prt_deref in at_xdmac_prep_dma_memset" (Уровень опасности 5.5)
    • CVE-2024-56769 "media: dvb-frontends: dib3000mb: fix uninit-value in dib3000_write_reg" (Уровень опасности 5.5)
    • CVE-2024-56762 "io_uring/sqpoll: fix sqpoll error handling races"
    • CVE-2024-56709 "io_uring: check if iowq is killed before queuing"
    • CVE-2024-56715 "ionic: Fix netdev notifier unregister on failure"
    • CVE-2024-56716 "netdevsim: prevent bad user input in nsim_dev_health_break_write()"
    • CVE-2024-56717 "net: mscc: ocelot: fix incorrect IFH SRC_PORT field in ocelot_ifh_set_basic()"
    • CVE-2024-56718 "net/smc: protect link down work from execute after lgr freed"
    • CVE-2024-53164 "net: sched: fix ordering of qlen adjustment"
  2. Добавлена серия патчей
    • "x86/kasan: Map shadow for percpu pages on demand" (Andrey Ryabinin <ryabinin.a.a@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Recompute physical address for every page of per-CPU CEA mapping" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Do not shuffle CPU entry areas without KASLR" (Michal Koutny <mkoutny@suse.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимости BDU:2023-00625 (Уровень опасности 5.5) и BDU:2023-03962 (Уровень опасности 7.8).
  3. Добавлен патч "media: v4l2-ctrls-core.c: check min/max for menu, controls" (Hans Verkuil <hverkuil-cisco@xs4all.nl>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибки "UBSAN: shift-out-of-bounds in drivers/media/v4l2-core/v4l2-ctrls.c" и "NO_CAST.INTEGER_OVERFLOW: drivers/media/v4l2-core/v4l2-ctrls-core.c:1260".
31/12/2024

Релиз ядра linux-5.10.232-lvc40

Опубликован релиз ядра linux-5.10.232-lvc40. В качестве базовой версии ядра Linux используется версия 5.10.232 (вместо 5.10.230), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-09013 (CVE-2024-50055) "driver core: bus: Fix double free in driver API bus_register()" (Уровень опасности 7.8)
    • CVE-2024-53141 "netfilter: ipset: add missing range check in bitmap_ip_uadt" (Уровень опасности 7.8)
    • CVE-2024-53142 "initramfs: avoid filename buffer overrun" (Уровень опасности 7.8)
    • CVE-2024-49996 "cifs: Fix buffer overflow when parsing NFS reparse points" (Уровень опасности 7.8)
    • BDU:2024-11483 (CVE-2024-53240) "xen/netfront: fix crash when removing device" (Уровень опасности 6.8)
    • CVE-2024-53135 "KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN" (Уровень опасности 6.5)
    • CVE-2024-53096 "mm: resolve faulty mmap_region() error path behaviour" (Уровень опасности 6.1)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: remove hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: use new hypercall functions instead of hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: add central hypercall functions" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: don't do PV iret hypercall through hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/static-call: provide a way to do very early static-call updates" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "objtool/x86: allow syscall instruction" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86: make get_cpu_vendor() accessible from Xen code" (Уровень опасности 5.7)
    • BDU:2024-07534 (CVE-2024-53130) "nilfs2: fix null-ptr-deref in block_dirty_buffer tracepoint" (Уровень опасности 5.5)
    • CVE-2024-53073 "NFSD: Never decrement pending_async_copies on error" (Уровень опасности 5.5)
    • CVE-2024-50241 "NFSD: Initialize struct nfsd4_copy earlier" (Уровень опасности 5.5)
    • CVE-2024-49974 "NFSD: Limit the number of concurrent async COPY operations" (Уровень опасности 5.5)
    • CVE-2024-46841 "btrfs: don't BUG_ON on ENOMEM from btrfs_lookup_extent_info() in walk_down_proc()" (Уровень опасности 5.5)
    • CVE-2024-42315 "exfat: fix potential deadlock on __exfat_get_dentry_set" (Уровень опасности 5.5)
    • CVE-2024-53119 "virtio/vsock: Fix accept_queue memory leak" (Уровень опасности 5.5)
    • CVE-2024-53150 "ALSA: usb-audio: Fix out of bounds reads when finding clock sources"
    • CVE-2024-46809 "drm/amd/display: Check BIOS images before it is used" (Уровень опасности 5.5)
    • CVE-2024-53127 "Revert "mmc: dw_mmc: Fix IDMAC operation with pages bigger than 4K"" (Уровень опасности 5.5)
    • CVE-2024-53131 "nilfs2: fix null-ptr-deref in block_touch_buffer tracepoint" (Уровень опасности 5.5)
    • CVE-2024-53138 "net/mlx5e: kTLS, Fix incorrect page refcounting" (Уровень опасности 5.5)
    • CVE-2024-53121 "net/mlx5: fs, lock FTE when checking if active" (Уровень опасности 5.5)
    • CVE-2024-53140 "netlink: terminate outstanding dump on socket close" (Уровень опасности 5.5)
    • CVE-2024-53112 "ocfs2: uncache inode which has failed entering the group" (Уровень опасности 5.5)
    • CVE-2024-53136 "mm: revert "mm: shmem: fix data-race in shmem_getattr()"" (Уровень опасности 4.7)
    • CVE-2024-53125 "bpf: sync_linked_regs() must preserve subreg_def"
    • CVE-2024-53165 "sh: intc: Fix use-after-free bug in register_intc_controller()"
    • CVE-2024-53171 "ubifs: authentication: Fix use-after-free in ubifs_tnc_end_commit"
    • CVE-2024-53172 "ubi: fastmap: Fix duplicate slab cache names while attaching"
    • CVE-2024-53173 "NFSv4.0: Fix a use-after-free problem in the asynchronous open()"
    • CVE-2024-53145 "um: Fix potential integer overflow during physmem setup"
    • CVE-2024-53174 "SUNRPC: make sure cache entry active before cache_show"
    • CVE-2024-53146 "NFSD: Prevent a potential integer overflow"
    • CVE-2022-49034 "sh: cpuinfo: Fix a warning for CONFIG_CPUMASK_OFFSTACK"
    • CVE-2024-53181 "um: vector: Do not use drvdata in release"
    • CVE-2024-53183 "um: net: Do not use drvdata in release"
    • CVE-2024-53148 "comedi: Flush partial mappings in error case"
    • CVE-2024-53155 "ocfs2: fix uninitialized value in ocfs2_file_read_iter()"
    • CVE-2024-53226 "RDMA/hns: Fix NULL pointer derefernce in hns_roce_map_mr_sg()"
    • CVE-2024-53227 "scsi: bfa: Fix use-after-free in bfad_im_module_exit()"
    • CVE-2024-53156 "wifi: ath9k: add range check for conn_rsp_epid in htc_connect_service()"
    • CVE-2024-53157 "firmware: arm_scpi: Check the DVFS OPP count returned by the firmware"
    • CVE-2024-53158 "soc: qcom: geni-se: fix array underflow in geni_se_clk_tbl_get()"
    • CVE-2024-53161 "EDAC/bluefield: Fix potential integer overflow"

    а также патч

    • "media: uvcvideo: Require entities to have a non-zero unique" (Thadeu Lima de Souza Cascardo <cascardo@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in media_create_pad_link".
  2. Добавлен патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162).
  3. Добавлен патч "media: v4l: cadence: Handle errors of clk_prepare_enable()" (Evgeny Novikov <novikov@ispras.ru>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/media/platform/cadence/cdns-csi2tx.c:457".
  4. Добавлен патч "staging: rtl8192e: Unlock wx_mutex not in rtllib_wx_set_scan" (Philipp Hortmann <philipp.g.hortmann@gmail.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_UNLOCK: drivers/staging/rtl8192e/rtllib_softmac_wx.c:428".
  5. Добавлен патч "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.COND: l2cap_sock.c:1464". Ошибка присутствует в основной ветке ядра и была бэкпортирована в 5.10.231 вместе с виновным патчем 7c4f78cdb8e7 ("Bluetooth: L2CAP: do not leave dangling sk pointer on error in l2cap_sock_create()").
30/12/2024

Релиз ядра linux-6.1.121-lvc11

Опубликован релиз ядра linux-6.1.121-lvc11. В качестве базовой версии ядра Linux используется версия 6.1.121 (вместо 6.1.119), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-06991 (CVE-2024-27407) "fs/ntfs3: Fixed overflow check in mi_enum_attr()" (Уровень опасности 8.4)
    • BDU:2024-09013 (CVE-2024-50055) "driver core: bus: Fix double free in driver API bus_register()" (Уровень опасности 7.8)
    • CVE-2024-49996 "cifs: Fix buffer overflow when parsing NFS reparse points" (Уровень опасности 7.8)
    • CVE-2024-53141 "netfilter: ipset: add missing range check in bitmap_ip_uadt" (Уровень опасности 7.8)
    • CVE-2024-53142 "initramfs: avoid filename buffer overrun" (Уровень опасности 7.8)
    • CVE-2024-47745 "mm: call the security_mmap_file() LSM hook in remap_file_pages()" (Уровень опасности 7.8)
    • CVE-2024-49861 "bpf: Fix helper writes to read-only maps" (Уровень опасности 7.1)
    • BDU:2024-10100 (CVE-2024-49874) "i3c: master: svc: Fix use after free vulnerability in svc_i3c_master Driver Due to Race Condition" (Уровень опасности 7.0)
    • CVE-2024-50275 "arm64/sve: Discard stale CPU state when handling SVE traps" (Уровень опасности 7.0)
    • BDU:2024-11483 (CVE-2024-53240) "xen/netfront: fix crash when removing device" (Уровень опасности 6.8)
    • BDU:2024-08309 (CVE-2024-41014) "xfs: add bounds checking to xlog_recover_process_data" (Уровень опасности 6.1)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: remove hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: use new hypercall functions instead of hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: add central hypercall functions" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: don't do PV iret hypercall through hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/static-call: provide a way to do very early static-call updates" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "objtool/x86: allow syscall instruction" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86: make get_cpu_vendor() accessible from Xen code" (Уровень опасности 5.7)
    • CVE-2024-42315 "exfat: fix potential deadlock on __exfat_get_dentry_set" (Уровень опасности 5.5)
    • CVE-2024-46809 "drm/amd/display: Check BIOS images before it is used" (Уровень опасности 5.5)
    • BDU:2024-01846 (CVE-2024-26595) "mlxsw: spectrum_acl_tcam: Fix NULL pointer dereference in error path" (Уровень опасности 5.5)
    • CVE-2024-46841 "btrfs: don't BUG_ON on ENOMEM from btrfs_lookup_extent_info() in walk_down_proc()" (Уровень опасности 5.5)
    • CVE-2024-49929 "wifi: iwlwifi: mvm: avoid NULL pointer dereference" (Уровень опасности 5.5)
    • CVE-2024-49891 "scsi: lpfc: Validate hdwq pointers before dereferencing in reset/errata paths" (Уровень опасности 5.5)
    • CVE-2024-50258 "net: fix crash when config small gso_max_size/gso_ipv4_max_size" (Уровень опасности 5.5)
    • CVE-2024-50248 "ntfs3: Add bounds checking to mi_enum_attr()" (Уровень опасности 5.5)
    • CVE-2024-49926 "rcu-tasks: Fix access non-existent percpu rtpcp variable in rcu_tasks_need_gpcb()" (Уровень опасности 5.5)
    • CVE-2024-49897 "drm/amd/display: Check phantom_stream before it is used" (Уровень опасности 5.5)
    • CVE-2024-49911 "drm/amd/display: Add NULL check for function pointer in dcn20_set_output_transfer_func" (Уровень опасности 5.5)
    • CVE-2024-49915 "drm/amd/display: Add NULL check for clk_mgr in dcn32_init_hw" (Уровень опасности 5.5)
    • CVE-2024-49917 "drm/amd/display: Add NULL check for clk_mgr and clk_mgr->funcs in dcn30_init_hw" (Уровень опасности 5.5)
    • CVE-2024-49899 "drm/amd/display: Initialize denominators' default to 1" (Уровень опасности 5.5)
    • CVE-2024-49939 "wifi: rtw89: avoid to add interface to list twice when SER" (Уровень опасности 5.5)
    • CVE-2024-49925 "fbdev: efifb: Register sysfs groups through driver core" (Уровень опасности 5.5)
    • CVE-2024-49951 "Bluetooth: MGMT: Fix possible crash on mgmt_index_removed" (Уровень опасности 5.5)
    • CVE-2024-49898 "drm/amd/display: Check null-initialized variables" (Уровень опасности 5.5)
    • CVE-2024-49909 "drm/amd/display: Add NULL check for function pointer in dcn32_set_output_transfer_func" (Уровень опасности 5.5)
    • CVE-2024-44950 "serial: sc16is7xx: fix invalid FIFO access with special register set" (Уровень опасности 5.5)
    • CVE-2024-42252 "closures: Change BUG_ON() to WARN_ON()" (Уровень опасности 5.5)
    • CVE-2024-49934 "fs/inode: Prevent dump_mapping() accessing invalid dentry.d_name.name" (Уровень опасности 4.6)
    • BDU:2024-04218 (CVE-2024-35870) "smb: client: fix UAF in smb2_reconnect_server()" (Уровень опасности 4.4)
    • CVE-2024-53125 "bpf: sync_linked_regs() must preserve subreg_def"
    • CVE-2024-53105 "mm: page_alloc: move mlocked flag clearance into free_pages_prepare()"
    • CVE-2024-53165 "sh: intc: Fix use-after-free bug in register_intc_controller()"
    • CVE-2024-53171 "ubifs: authentication: Fix use-after-free in ubifs_tnc_end_commit"
    • CVE-2024-53172 "ubi: fastmap: Fix duplicate slab cache names while attaching"
    • CVE-2024-53173 "NFSv4.0: Fix a use-after-free problem in the asynchronous open()"
    • CVE-2024-53145 "um: Fix potential integer overflow during physmem setup"
    • CVE-2024-53174 "SUNRPC: make sure cache entry active before cache_show"
    • CVE-2024-53146 "NFSD: Prevent a potential integer overflow"
    • CVE-2024-53175 "ipc: fix memleak if msg_init_ns failed in create_ipc_ns"
    • CVE-2022-49034 "sh: cpuinfo: Fix a warning for CONFIG_CPUMASK_OFFSTACK"
    • CVE-2024-53148 "comedi: Flush partial mappings in error case"
    • CVE-2024-35956 "btrfs: qgroup: fix qgroup prealloc rsv leak in subvolume operations"
    • CVE-2023-52916 "media: aspeed: Fix memory overwrite if timing is 1600x900"
    • CVE-2024-53150 "ALSA: usb-audio: Fix out of bounds reads when finding clock sources"
    • CVE-2024-42319 "mailbox: mtk-cmdq: Move devm_mbox_controller_register() after devm_pm_runtime_enable()"
    • CVE-2024-53151 "svcrdma: Address an integer overflow"
    • CVE-2024-53220 "f2fs: fix to account dirty data in __get_secs_required()"
    • CVE-2024-53154 "clk: clk-apple-nco: Add NULL check in applnco_probe"
    • CVE-2024-53155 "ocfs2: fix uninitialized value in ocfs2_file_read_iter()"
    • CVE-2024-53226 "RDMA/hns: Fix NULL pointer derefernce in hns_roce_map_mr_sg()"
    • CVE-2024-53227 "scsi: bfa: Fix use-after-free in bfad_im_module_exit()"
    • CVE-2024-53230 "cpufreq: CPPC: Fix possible null-ptr-deref for cppc_get_cpu_cost()"
    • CVE-2024-53231 "cpufreq: CPPC: Fix possible null-ptr-deref for cpufreq_cpu_get_raw()"
    • CVE-2024-53233 "unicode: Fix utf8_load() error path"
    • CVE-2024-53156 "wifi: ath9k: add range check for conn_rsp_epid in htc_connect_service()"
    • CVE-2024-53157 "firmware: arm_scpi: Check the DVFS OPP count returned by the firmware"
    • CVE-2024-53158 "soc: qcom: geni-se: fix array underflow in geni_se_clk_tbl_get()"
    • CVE-2024-53159 "hwmon: (nct6775-core) Fix overflows seen when writing limit attributes"
    • CVE-2024-53161 "EDAC/bluefield: Fix potential integer overflow"
    • CVE-2024-37021 "fpga: manager: add owner module and take its refcount"
    • CVE-2024-36479 "fpga: bridge: add owner module and take its refcount"

    а также патчи

    • "can: j1939: j1939_session_new(): fix skb reference counting" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
      • WARNING: refcount bug in sk_skb_reason_drop
      • KASAN: use-after-free Read in j1939_xtp_rx_dat_one
    • "media: uvcvideo: Require entities to have a non-zero unique" (Thadeu Lima de Souza Cascardo <cascardo@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in media_create_pad_link".
  2. Добавлен патч "btrfs: do not BUG_ON() when freeing tree block after error" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "BUG in btrfs_free_tree_block"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/113).
  3. Добавлен патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162).
  4. Добавлена серия патчей
    • "s390/pkey: Use kfree_sensitive() to fix Coccinelle warnings" (Jules Irenge <jbi.octave@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of clear-key structures on failure" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of protected- and secure-keys" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>) устраняющая уязвимости CVE-2024-42155 / CVE-2024-42156 / CVE-2024-42158 (Уровень опасности средний, 4.1).
  5. Добавлен патч "drm/nouveau/ltc/gf100: Avoid division by zero in gf100_ltc_oneinit_tag_ram()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nvkm/subdev/ltc/gf100.c:197.
  6. Добавлен патч "staging: rtl8192e: Unlock wx_mutex not in rtllib_wx_set_scan" (Philipp Hortmann <philipp.g.hortmann@gmail.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_UNLOCK: drivers/staging/rtl8192e/rtllib_softmac_wx.c:428".
  7. Добавлен патч "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.COND: l2cap_sock.c:1464". Ошибка присутствует в основной ветке ядра и была бэкпортирована в 6.1.120 вместе с виновным патчем 7c4f78cdb8e7 ("Bluetooth: L2CAP: do not leave dangling sk pointer on error in l2cap_sock_create()").
14/12/2024

ФСТЭК России и ИСП РАН наградили лучших разработчиков за вклад в безопасность системного программного обеспечения

ФСТЭК России и ИСП РАН наградили разработчиков, которые сделали наиболее значимый вклад в повышение уровня безопасности ядра Linux и критичных компонентов операционных систем. Награждение прошло в Москве в рамках Открытой конференции ИСП РАН, которая состоялась в конце 2024 года.

Церемонию провели начальник 2-го управления ФСТЭК России Дмитрий Шевцов и руководитель Центра исследований безопасности системного ПО ИСП РАН Алексей Хорошилов.

конференция ISP RAS Open
конференция ISP RAS Open
конференция ISP RAS Open

Победители в индивидуальных номинациях получили грамоты ФСТЭК России и кубок Центра исследований безопасности системного ПО ИСП РАН. В числе награждённых:

  • Сергей Штылёв ( «Открытая мобильная платформа»), за вклад в подготовку исправлений потенциальных уязвимостей в ядре;
  • Илья Гаврилов («ИнфоТекс»), за вклад в проведение разметки результатов статического анализа ядра;
  • Никита Жандарович («ФИНТЕХ»), за вклад в обработку результатов фаззинг-тестирования ядра;
  • Дмитрий Фролов (МВП «Свемел»), за вклад в подготовку исправлений потенциальных уязвимостей в компонентах с открытым исходным кодом;
  • Андрей Тишков («Аладдин Р.Д.»), за вклад в проведение разметки результатов статического анализа компонентов с открытым исходным кодом;
  • Валерий Королёв («Гарда Технологии»), за вклад в развитие фаззинг-тестирования компонентов с открытым исходным кодом.
  • Евгений Дикарев («ИнфоТекс»), за вклад в организацию совместных исследований безопасности компонентов с открытым исходным кодом;
  • Андрей Кузнецов (НТЦ «Фобос-НТ»), за вклад в организацию совместных исследований безопасности компонентов с открытым исходным кодом.

Награды от Центра исследований безопасности системного ПО ИСП РАН получили также две команды разработчиков: в номинациях «Лучшая командная работа по статическому анализу» (победитель – «Базальт СПО») и «Лучшая командная работа по фаззинг-тестированию» (победитель – «РусБИТех-Астра»).

Поздравляем всех победителей!

Сергей Штылёв Илья Гаврилов Никита Жандарович
Дмитрий Фролов Андрей Тишков Валерий Королёв
Андрей Кузнецов Базальт СПО РусБИТех-Астра
13/12/2024

Релиз ядра linux-5.10.230-lvc39

Опубликован релиз ядра linux-5.10.230-lvc39, в котором были добавлены следующие патчи:

  1. Серия патчей:
    • "scsi: core: Fix scsi_mode_sense() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "scsi: core: Fix scsi_mode_select() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "scsi: sd: Fix sd_do_mode_sense() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимость BDU:2024-09142 (CVE-2021-47182) (уровень опасности Высокий, 8,8).
  2. Патч "Bluetooth: hci_event: Align BR/EDR JUST_WORKS paring with LE" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2024-07705 (CVE-2024-8805) (уровень опасности Высокий, 8,8)
  3. Добавлен патч "can: j1939: j1939_session_new(): fix skb reference counting" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
    • WARNING: refcount bug in sk_skb_reason_drop (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/159)
    • KASAN: use-after-free Read in j1939_xtp_rx_dat_one (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/85)
  4. Серия патчей
    • "fbdev: fbcon: Properly revert changes when vc_resize() failed" (Shigeru Yoshida <syoshida@redhat.com>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>)
    • "fbdev: fbcon: release buffer when fbcon_do_set_font() failed" (Tetsuo Handa <penguin-kernel@I-love.SAKURA.ne.jp>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>)
    • "fbcon: always restore the old font data in fbcon_do_set_font()" ("Jiri Slaby (SUSE)" <jirislaby@kernel.org>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>), устраняющая ошибку "KASAN: vmalloc-out-of-bounds Write in imageblit"
  5. Патч "btrfs: do not BUG_ON() when freeing tree block after error" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "BUG in btrfs_free_tree_block"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/113).
  6. Патч "IB/core: Fix ib_cache_setup_one error flow cleanup" (Patrisious Haddad <phaddad@nvidia.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-47693 (уровень опасности средний, 6,5).
  7. Патч "ACPI: PAD: fix crash in exit_round_robin()" (Seiji Nishikawa <snishika@redhat.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-49935 (уровень опасности средний, 5,5).
  8. Патч "hwmon: (mr75203) modify the temperature equation according to series 5 datasheet" (Eliav Farber <farbere@amazon.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/mr75203.c:169.
  9. Патч "drm/nouveau/ltc/gf100: Avoid division by zero in gf100_ltc_oneinit_tag_ram()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nvkm/subdev/ltc/gf100.c:197.
  10. Патч "net/tls: tls_is_tx_ready() checked list_entry" (Pietro Borrello <borrello@diag.uniroma1.it>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2023-01203 (CVE-2023-1075) (уровень опасности Низкий, 3,3).
  11. Серия патчей
    • "s390/pkey: Use kfree_sensitive() to fix Coccinelle warnings" (Jules Irenge <jbi.octave@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of clear-key structures on failure" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of protected- and secure-keys" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>) устраняющая уязвимости CVE-2024-42155 / CVE-2024-42156 / CVE-2024-42158.
09/12/2024

Релиз ядра linux-6.1.119-lvc10

Опубликован релиз ядра linux-6.1.119-lvc10. В качестве базовой версии ядра Linux используется версия 6.1.119 (вместо 6.1.118), в которую вошли следующие доработки:

  • CVE-2024-44949 "parisc: fix a possible DMA corruption"
  • CVE-2024-36478 "null_blk: fix null-ptr-dereference while configuring 'power' and 'submit_queues'"
  • CVE-2022-45888 "char: xillybus: Prevent use-after-free due to race condition"
  • CVE-2023-52812 "drm/amd: check num of link levels when update pcie param"
  • CVE-2024-53096 "mm: resolve faulty mmap_region() error path behaviour"
  • CVE-2024-53136 "mm: revert "mm: shmem: fix data-race in shmem_getattr()""
  • CVE-2024-38553 "net: fec: remove .ndo_poll_controller to avoid deadlocks"
  • CVE-2024-36244 "net/sched: taprio: extend minimum interval restriction to entire cycle too"
  • CVE-2024-42322 "ipvs: properly dereference pe in ip_vs_add_service"
  • CVE-2024-36923 "fs/9p: fix uninitialized values during inode evict"
  • CVE-2024-36915 "nfc: llcp: fix nfc_llcp_setsockopt() unsafe copies"
  • CVE-2024-26952 "ksmbd: fix potencial out-of-bounds when buffer offset is invalid"
  • CVE-2024-26954 "ksmbd: fix slab-out-of-bounds in smb_strndup_from_utf16()"
  • CVE-2024-53122 "mptcp: cope racing subflow creation in mptcp_rcv_space_adjust"
  • CVE-2024-53073 "NFSD: Never decrement pending_async_copies on error"
  • CVE-2024-50241 "NFSD: Initialize struct nfsd4_copy earlier"
  • CVE-2024-49974 "NFSD: Limit the number of concurrent async COPY operations"
  • CVE-2024-35964 "Bluetooth: ISO: Fix not validating setsockopt user input"
  • CVE-2024-50242 "fs/ntfs3: Additional check in ntfs_file_release"
  • CVE-2024-53127 "Revert "mmc: dw_mmc: Fix IDMAC operation with pages bigger than 4K""
  • CVE-2024-53130 "nilfs2: fix null-ptr-deref in block_dirty_buffer tracepoint"
  • CVE-2024-53131 "nilfs2: fix null-ptr-deref in block_touch_buffer tracepoint"
  • CVE-2024-53135 "KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN"
  • CVE-2024-53106 "ima: fix buffer overrun in ima_eventdigest_init_common"
  • CVE-2024-53110 "vp_vdpa: fix id_table array not null terminated error"
  • CVE-2024-53112 "ocfs2: uncache inode which has failed entering the group"
  • CVE-2024-53113 "mm: fix NULL pointer dereference in alloc_pages_bulk_noprof"
  • CVE-2024-53119 "virtio/vsock: Fix accept_queue memory leak"
  • CVE-2024-53120 "net/mlx5e: CT: Fix null-ptr-deref in add rule err flow"
  • CVE-2024-53138 "net/mlx5e: kTLS, Fix incorrect page refcounting"
  • CVE-2024-53121 "net/mlx5: fs, lock FTE when checking if active"
  • CVE-2024-53123 "mptcp: error out earlier on disconnect"
  • CVE-2024-53129 "drm/rockchip: vop: Fix a dereferenced before check warning"
  • CVE-2024-53140 "netlink: terminate outstanding dump on socket close" а также патч "ima: fix buffer overrun in ima_eventdigest_init_common" (Samasth Norway Ananda <samasth.norway.ananda@oracle.com>), устраняющий ошибку OVERFLOW_AFTER_CHECK.EX: security/integrity/ima/ima_template_lib.c:392.

А так же добавлен патч "net/sched: taprio: make q->picos_per_byte available to fill_sched_entry()" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in taprio_change", возникающую из-за патча "net/sched: taprio: extend minimum interval restriction to entire cycle too" (коммит 34d83c3e6e97867ae061d14eb52123404aab1cbc), попавшего в базовую версию 6.1.119.

24/11/2024

Релиз ядра linux-6.1.118-lvc9

Опубликован релиз ядра linux-6.1.118-lvc9. В качестве базовой версии ядра Linux используется версия 6.1.118 (вместо 6.1.116), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50126 "net: sched: use RCU read-side critical section in taprio_dump()"
      • уже была исправлена в нашей ветке, начиная с 6.1.111-lvc4 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-49986 "platform/x86: x86-android-tablets: Fix use after free on platform_device_register() errors"
      • патч, разработанный Aleksandr Burakov <a.burakov@rosalinux.ru> и устраняющий ошибку DEREF_AFTER_FREE: drivers/platform/x86/x86-android-tablets.c:1857
    • CVE-2024-50243 "fs/ntfs3: Fix general protection fault in run_is_mapped_full"
    • CVE-2024-49950 "Bluetooth: L2CAP: Fix uaf in l2cap_connect"
    • CVE-2024-49960 "ext4: fix timer use-after-free on failed mount"
    • CVE-2024-49991 "drm/amdkfd: amdkfd_free_gtt_mem clear the correct pointer"
    • CVE-2024-50067 "uprobe: avoid out-of-bounds memory access of fetching args"
    • CVE-2024-41080 "io_uring: fix possible deadlock in io_register_iowq_max_workers()"
    • CVE-2024-53093 "nvme-multipath: defer partition scanning"
    • CVE-2024-26889 "Bluetooth: hci_core: Fix possible buffer overflow"
    • CVE-2024-26886 "Bluetooth: af_bluetooth: Fix deadlock"
    • CVE-2024-50264 "vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans"
    • CVE-2024-50265 "ocfs2: remove entry once instead of null-ptr-dereference in ocfs2_xa_remove()"
    • CVE-2024-50267 "USB: serial: io_edgeport: fix use after free in debug printk"
    • CVE-2024-50268 "usb: typec: fix potential out of bounds in ucsi_ccg_update_set_new_cam_cmd()"
    • CVE-2024-53070 "usb: dwc3: fix fault at system suspend if device was already runtime suspended"
    • CVE-2024-50269 "usb: musb: sunxi: Fix accessing an released usb phy"
    • CVE-2024-50271 "signal: restore the override_rlimit logic"
    • CVE-2024-50272 "filemap: Fix bounds checking in filemap_read()"
    • CVE-2024-50036 "net: do not delay dst_entries_add() in dst_release()"
    • CVE-2024-38540 "bnxt_re: avoid shift undefined behavior in bnxt_qplib_alloc_init_hwq"
    • CVE-2024-43868 "riscv/purgatory: align riscv_kernel_entry"
    • CVE-2024-50273 "btrfs: reinitialize delayed ref list after deleting it from the list"
    • CVE-2024-50276 "net: vertexcom: mse102x: Fix possible double free of TX skb"
    • CVE-2024-53066 "nfs: Fix KMSAN warning in decode_getfattr_attrs()"
    • CVE-2024-50278 "dm cache: fix potential out-of-bounds access on the first resume"
    • CVE-2024-50279 "dm cache: fix out-of-bounds access to the dirty bitset when resizing"
    • CVE-2024-50280 "dm cache: fix flushing uninitialized delayed_work on cache_ctr error"
    • CVE-2024-53060 "drm/amdgpu: prevent NULL pointer dereference if ATIF is not supported"
    • CVE-2024-50282 "drm/amdgpu: add missing size check in amdgpu_debugfs_gprwave_read()"
    • CVE-2024-50283 "ksmbd: fix slab-use-after-free in smb3_preauth_hash_rsp"
    • CVE-2024-50284 "ksmbd: Fix the missing xa_store error check"
    • CVE-2024-50286 "ksmbd: fix slab-use-after-free in ksmbd_smb2_session_create"
    • CVE-2024-50287 "media: v4l2-tpg: prevent the risk of a division by zero"
    • CVE-2024-50290 "media: cx24116: prevent overflows on SNR calculus"
    • CVE-2024-53061 "media: s5p-jpeg: prevent buffer overflows"
    • CVE-2024-53081 "media: ar0521: don't overflow when checking PLL values"
    • CVE-2024-50292 "ASoC: stm32: spdifrx: fix dma channel release in stm32_spdifrx_remove"
    • CVE-2024-53063 "media: dvbdev: prevent the risk of out of memory access"
    • CVE-2024-50295 "net: arc: fix the device for dma_map_single/dma_unmap_single"
    • CVE-2024-53082 "virtio_net: Add hash_key_length check"
    • CVE-2024-50296 "net: hns3: fix kernel crash when uninstalling driver"
    • CVE-2024-53088 "i40e: fix race condition by adding filter's intermediate sync state"
    • CVE-2024-50299 "sctp: properly validate chunk size in sctp_sf_ootb()"
    • CVE-2024-50301 "security/keys: fix slab-out-of-bounds in key_task_permission"
    • CVE-2024-53072 "platform/x86/amd/pmc: Detect when STB is not available"
    • CVE-2024-50302 "HID: core: zero-initialize the report buffer" а также патч "ALSA: firewire-lib: fix return value on fail in amdtp_tscm_init()" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: sound/firewire/tascam/tascam-stream.c:328.
  2. Добавлен патч "jffs2: initialize filesystem-private inode info in ->alloc_inode callback" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in jffs2_free_inode".
  3. Добавлен патч "jffs2: initialize inocache earlier" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Read in jffs2_xattr_delete_inode".
  4. Добавлен патч "mtd: onenand: Fix uninitialized retlen in do_otp_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку UNINIT.LOCAL_VAR: drivers/mtd/nand/onenand/onenand_base.c:3089.
24/11/2024

Релиз ядра linux-5.10.230-lvc38

Опубликован релиз ядра linux-5.10.230-lvc38. В качестве базовой версии ядра Linux используется версия 5.10.230 (вместо 5.10.229), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-41080 "io_uring: fix possible deadlock in io_register_iowq_max_workers()"
    • CVE-2024-50264 "vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans"
    • CVE-2024-50265 "ocfs2: remove entry once instead of null-ptr-dereference in ocfs2_xa_remove()"
    • CVE-2024-50267 "USB: serial: io_edgeport: fix use after free in debug printk"
    • CVE-2024-50268 "usb: typec: fix potential out of bounds in ucsi_ccg_update_set_new_cam_cmd()"
    • CVE-2024-50269 "usb: musb: sunxi: Fix accessing an released usb phy"
    • CVE-2024-50036 "net: do not delay dst_entries_add() in dst_release()"
    • CVE-2024-38538 "net: bridge: xmit: make sure we have at least eth header len bytes"
    • CVE-2021-47195 "spi: fix use-after-free of the add_lock mutex"
    • CVE-2021-47469 "spi: Fix deadlock when adding SPI controllers on SPI buses"
    • CVE-2024-50273 "btrfs: reinitialize delayed ref list after deleting it from the list"
    • CVE-2024-53066 "nfs: Fix KMSAN warning in decode_getfattr_attrs()"
    • CVE-2024-53052 "io_uring/rw: fix missing NOWAIT check for O_DIRECT start write"
    • CVE-2024-50278 "dm cache: fix potential out-of-bounds access on the first resume"
    • CVE-2024-50279 "dm cache: fix out-of-bounds access to the dirty bitset when resizing"
    • CVE-2024-53060 "drm/amdgpu: prevent NULL pointer dereference if ATIF is not supported"
    • CVE-2024-50282 "drm/amdgpu: add missing size check in amdgpu_debugfs_gprwave_read()"
    • CVE-2024-50287 "media: v4l2-tpg: prevent the risk of a division by zero"
    • CVE-2024-50290 "media: cx24116: prevent overflows on SNR calculus"
    • CVE-2024-53061 "media: s5p-jpeg: prevent buffer overflows"
    • CVE-2024-50292 "ASoC: stm32: spdifrx: fix dma channel release in stm32_spdifrx_remove"
    • CVE-2024-53063 "media: dvbdev: prevent the risk of out of memory access"
    • CVE-2024-50295 "net: arc: fix the device for dma_map_single/dma_unmap_single"
    • CVE-2024-50296 "net: hns3: fix kernel crash when uninstalling driver"
    • CVE-2024-50299 "sctp: properly validate chunk size in sctp_sf_ootb()"
    • CVE-2024-50301 "security/keys: fix slab-out-of-bounds in key_task_permission"
    • CVE-2024-50302 "HID: core: zero-initialize the report buffer" а также патч "ALSA: firewire-lib: fix return value on fail in amdtp_tscm_init()" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: sound/firewire/tascam/tascam-stream.c:328.
  2. Добавлен патч "KVM: arm64: vgic: Drop WARN from vgic_get_ir" (Ricardo Koller <ricarkol@google.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "BUG in btrfs_free_tree_block" (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/170).
  3. Добавлен патч "jffs2: initialize filesystem-private inode info in ->alloc_inode callback" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in jffs2_free_inode".
  4. Добавлен патч "jffs2: initialize inocache earlier" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Read in jffs2_xattr_delete_inode".
  5. Добавлен патч "perf/x86/intel: Fix PEBS-via-PT reload base value for Extended PEBS" (Like Xu <like.xu.linux@gmail.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку BUFFER_OVERFLOW.EX: arch/x86/events/intel/ds.c:1146.
  6. Добавлен патч "mtd: onenand: Fix uninitialized retlen in do_otp_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку UNINIT.LOCAL_VAR: drivers/mtd/nand/onenand/onenand_base.c:3089.
19/11/2024

Релиз ядра linux-6.1.116-lvc8

Опубликован релиз ядра linux-6.1.116-lvc8. В качестве базовой версии ядра Linux используется версия 6.1.116 (вместо 6.1.113), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50110 "xfrm: fix one more kernel-infoleak in algo dumping"
      • уже была исправлена в нашей ветке, начиная с 6.1.112-lvc6 патчем, разработанным Petr Vaganov <p.vaganov@ideco.ru> и устраняющим ошибку "KMSAN: kernel-infoleak in _copy_to_iter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/153)
    • CVE-2024-50127 "net: sched: fix use-after-free in taprio_change()"
      • уже была исправлена в нашей ветке, начиная с 6.1.111-lvc4 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-50076 "vt: prevent kernel-infoleak in con_font_get()"
    • CVE-2024-36914 "drm/amd/display: Skip on writeback when it's not applicable"
    • CVE-2024-43904 "drm/amd/display: Add null checks for 'stream' and 'plane' before dereferencing"
    • CVE-2024-50228 "mm: shmem: fix data-race in shmem_getattr()"
    • CVE-2024-50230 "nilfs2: fix kernel bug due to missing clearing of checked flag"
    • CVE-2024-43911 "wifi: mac80211: fix NULL dereference at band check in starting tx ba session"
    • CVE-2024-50072 "x86/bugs: Use code segment selector for VERW operand"
    • CVE-2024-50215 "nvmet-auth: assign dh_key to NULL after kfree_sensitive"
      • патч, разработанный Vitaliy Shevtsov <v.shevtsov@maxima.ru> и устраняющий ошибку DANGLING_POINTER.STAT: drivers/nvme/target/auth.c:103
    • CVE-2024-50218 "ocfs2: pass u64 to ocfs2_truncate_inline maybe overflow"
    • CVE-2024-50219 "mm/page_alloc: let GFP_ATOMIC order-0 allocs access
    • highatomic reserves"
    • CVE-2024-50229 "nilfs2: fix potential deadlock with newly created symlinks"
    • CVE-2024-50232 "iio: adc: ad7124: fix division by zero in ad7124_set_channel_odr()"
    • CVE-2024-50233 "staging: iio: frequency: ad9832: fix division by zero in ad9832_calc_freqreg()"
    • CVE-2024-50234 "wifi: iwlegacy: Clear stale interrupts before resuming device"
    • CVE-2024-50235 "wifi: cfg80211: clear wdev->cqm_config pointer on free"
    • CVE-2024-50236 "wifi: ath10k: Fix memory leak in management tx"
    • CVE-2024-50237 "wifi: mac80211: do not pass a stopped vif to the driver in .get_txpower"
    • CVE-2024-50100 "USB: gadget: dummy-hcd: Fix "task hung" problem"
    • CVE-2024-50244 "fs/ntfs3: Additional check in ni_clear()"
    • CVE-2024-50245 "fs/ntfs3: Fix possible deadlock in mi_read"
    • CVE-2024-50247 "fs/ntfs3: Check if more than chunk-size bytes are written"
    • CVE-2024-50249 "ACPI: CPPC: Make rmw_lock a raw_spin_lock"
    • CVE-2024-50250 "fsdax: dax_unshare_iter needs to copy entire blocks"
    • CVE-2024-50251 "netfilter: nft_payload: sanitize offset and length before calling skb_checksum()"
    • CVE-2024-50252 "mlxsw: spectrum_ipip: Fix memory leak when changing remote IPv6 address"
    • CVE-2024-50255 "Bluetooth: hci: fix null-ptr-deref in hci_read_supported_codecs"
    • CVE-2024-50256 "netfilter: nf_reject_ipv6: fix potential crash in nf_send_reset6()"
    • CVE-2024-50257 "netfilter: Fix use-after-free in get_info()"
    • CVE-2024-50262 "bpf: Fix out-of-bounds write in trie_get_next_key()"
    • CVE-2024-50259 "netdevsim: Add trailing zero to terminate the string in nsim_nexthop_bucket_activity_write()"
    • CVE-2024-50261 "macsec: Fix use-after-free while sending the offloading packet"
    • CVE-2024-50012 "cpufreq: Avoid a bad reference count on CPU node"
    • CVE-2024-50142 "xfrm: validate new SA's prefixlen using SA family when sel.family is unset"
    • CVE-2024-50103 "ASoC: qcom: Fix NULL Dereference in asoc_qcom_lpass_cpu_platform_probe()"
    • CVE-2024-50058 "serial: protect uart_port_dtr_rts() in uart_shutdown() too"
    • CVE-2024-50108 "drm/amd/display: Disable PSR-SU on Parade 08-01 TCON too"
    • CVE-2024-50115 "KVM: nSVM: Ignore nCR3[4:0] when loading PDPTEs from memory"
    • CVE-2024-50116 "nilfs2: fix kernel bug due to missing clearing of buffer delay flag"
    • CVE-2024-50141 "ACPI: PRM: Find EFI_MEMORY_RUNTIME block for PRM handler and context"
    • CVE-2024-50117 "drm/amd: Guard against bad data for ATIF ACPI method"
    • CVE-2024-50205 "ALSA: firewire-lib: Avoid division by zero in apply_constraint_to_size()"
      • патч, разработанный Andrey Shumilin <shum.sdl@nppct.ru> и устраняющий ошибку DIVISION_BY_ZERO.EX: sound/firewire/amdtp-stream.c:166
    • CVE-2024-50124 "Bluetooth: ISO: Fix UAF on iso_sock_timeout"
    • CVE-2024-50125 "Bluetooth: SCO: Fix UAF on sco_sock_timeout"
    • CVE-2024-50128 "net: wwan: fix global oob in wwan_rtnl_policy"
    • CVE-2024-50145 "octeon_ep: Add SKB allocation failures handling in __octep_oq_process_rx()"
      • патч, разработанный Aleksandr Mishin <amishin@t-argos.ru> и устраняющий ошибки
        • DEREF_OF_NULL.RET.STAT: drivers/net/ethernet/marvell/octeon_ep/octep_rx.c:397
        • DEREF_OF_NULL.RET.STAT: drivers/net/ethernet/marvell/octeon_ep/octep_rx.c:408
    • CVE-2024-50167 "be2net: fix potential memory leak in be_xmit()"
    • CVE-2024-50168 "net/sun3_82586: fix potential memory leak in
    • sun3_82586_send_packet()"
    • CVE-2024-50131 "tracing: Consider the NULL character when validating the event length"
    • CVE-2024-50133 "LoongArch: Don't crash in stack_top() for tasks without vDSO"
    • CVE-2024-50143 "udf: fix uninit-value use in udf_get_fileshortad"
    • CVE-2024-50134 "drm/vboxvideo: Replace fake VLA at end of vbva_mouse_pointer_shape with real VLA"
    • CVE-2023-45896 "fs/ntfs3: Add more attributes checks in mi_enum_attr()"
    • CVE-2024-50010 "exec: don't WARN for racy path_noexec check"
    • CVE-2024-50194 "arm64: probes: Fix uprobes for big-endian kernels"
    • CVE-2024-50136 "net/mlx5: Unregister notifier on eswitch init failure"
    • CVE-2024-50147 "net/mlx5: Fix command bitmask initialization"
    • CVE-2024-50148 "Bluetooth: bnep: fix wild-memory-access in proto_unregister"
    • CVE-2024-50150 "usb: typec: altmode should keep reference to parent"
    • CVE-2024-50151 "smb: client: fix OOBs when building SMB2_IOCTL request"
    • CVE-2024-50153 "scsi: target: core: Fix null-ptr-deref in target_alloc_device()"
    • CVE-2024-50154 "tcp/dccp: Don't use timer_pending() in reqsk_queue_unlink()."
    • CVE-2024-50171 "net: systemport: fix potential memory leak in bcm_sysport_xmit()"
    • CVE-2024-50155 "netdevsim: use cond_resched() in nsim_dev_trap_report_work()"
    • CVE-2024-50156 "drm/msm: Avoid NULL dereference in msm_disp_state_print_regs()"
    • CVE-2024-50208 "RDMA/bnxt_re: Fix a bug while setting up Level-2 PBL pages"
    • CVE-2024-50160 "ALSA: hda/cs8409: Fix possible NULL dereference"
      • патч, разработанный Murad Masimov <m.masimov@maxima.ru> и устраняющий ошибку DEREF_OF_NULL.RET: sound/pci/hda/patch_cs8409.c:1414
    • CVE-2024-50209 "RDMA/bnxt_re: Add a check for memory allocation"
    • CVE-2024-50162 "bpf: devmap: provide rxq after redirect"
    • CVE-2024-50163 "bpf: Make sure internal and UAPI bpf_redirect flags don't overlap"
    • CVE-2024-50138 "bpf: Use raw_spinlock_t in ringbuf"
    • CVE-2024-50202 "nilfs2: propagate directory read errors from nilfs_find_entry()"
    • CVE-2024-50083 "tcp: fix mptcp DSS corruption due to large pmtu xmit"
    • CVE-2024-50192 "irqchip/gic-v4: Don't allow a VMOVP on a dying VPE"
    • CVE-2024-50069 "pinctrl: apple: check devm_kasprintf() returned value"
    • CVE-2024-50196 "pinctrl: ocelot: fix system hang on level based interrupts"
    • CVE-2024-50073 "tty: n_gsm: Fix use-after-free in gsm_cleanup_mux"
    • CVE-2024-50193 "x86/entry_32: Clear CPU buffers after register restore in NMI return"
    • CVE-2024-50074 "parport: Proper fix for array out-of-bounds access"
      • патч, разработанный Takashi Iwai <tiwai@suse.de> и устраняющий ошибку STATIC_OVERFLOW.SPRINTF: drivers/parport/procfs.c:131
    • CVE-2024-50077 "Bluetooth: ISO: Fix multiple init when debugfs is disabled"
    • CVE-2024-50078 "Bluetooth: Call iso_exit() on module unload"
    • CVE-2024-50198 "iio: light: veml6030: fix IIO device retrieval from embedded device"
    • CVE-2024-50201 "drm/radeon: Fix encoder->possible_clones"
    • CVE-2024-50098 "scsi: ufs: core: Set SDEV_OFFLINE when UFS is shut down"
    • CVE-2024-50082 "blk-rq-qos: fix crash on rq_qos_wait vs. rq_qos_wake_function race"
    • CVE-2024-50101 "iommu/vt-d: Fix incorrect pci_for_each_dma_alias() for non-PCI devices"
    • CVE-2024-39497 "drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)"
    • CVE-2024-50200 "maple_tree: correct tree corruption on spanning store"
    • CVE-2024-50199 "mm/swapfile: skip HugeTLB pages for unuse_vma"
    • CVE-2024-50099 "arm64: probes: Remove broken LDR (literal) uprobe support"
    • CVE-2024-50195 "posix-clock: Fix missing timespec64 check in pc_clock_settime()"
    • CVE-2024-50085 "mptcp: pm: fix UaF read in mptcp_pm_nl_rm_addr_or_subflow"
    • CVE-2024-50086 "ksmbd: fix user-after-free from session log off"
    • CVE-2024-50087 "btrfs: fix uninitialized pointer free on read_alloc_one_name() error"
    • CVE-2024-50088 "btrfs: fix uninitialized pointer free in add_inode_ref()"
  2. Добавлен патч "drm/nouveau/bios/therm: avoid invalid memory access in nvbios_therm_fan_parse()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку BUFFER_UNDERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/bios/therm.c:184.
  3. Добавлен патч "wifi: ath10k: Check return value of ath10k_get_arvif() in ath10k_wmi_event_tdls_peer()" (Peter Kosyh <pkosyh@yandex.ru>, бэкпортирован Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку DEREF_OF_NULL.RET: drivers/net/wireless/ath/ath10k/wmi-tlv.c:589.
  4. Добавлен патч "staging: r8188eu: Fix possible NULL dereference" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/staging/r8188eu/core/rtw_recv.c:1634.
  5. Добавлен патч "drm/amd/display: Fix possible overflow in integer multiplication" (Alex Hung <alex.hung@amd.com>, бэкпортирован v.shevtsov@maxima.ru), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/display/dc/dml/calcs/dce_calcs.c:1858.
  6. Добавлен патч "Revert "drm/amd/display: Skip Recompute DSC Params if no Stream on Link" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий повторное ошибочное бэкпортирование соответствующего патча в версию 6.1.113. Не несёт последствия для безопасности.
17/11/2024

Релиз ядра linux-5.10.229-lvc37

Опубликован релиз ядра linux-5.10.229-lvc37. В качестве базовой версии ядра Linux используется версия 5.10.229 (вместо 5.10.228), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50010 exec: don't WARN for racy path_noexec check
    • CVE-2024-50076 vt: prevent kernel-infoleak in con_font_get()
    • CVE-2024-39497 drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)
    • CVE-2024-50228 mm: shmem: fix data-race in shmem_getattr()
    • CVE-2024-50230 nilfs2: fix kernel bug due to missing clearing of checked flag
    • CVE-2024-50072 x86/bugs: Use code segment selector for VERW operand
    • CVE-2024-50218 ocfs2: pass u64 to ocfs2_truncate_inline maybe overflow
    • CVE-2024-47674 mm: avoid leaving partial pfn mappings around in error case
    • CVE-2024-50229 nilfs2: fix potential deadlock with newly created symlinks
    • CVE-2024-50233 staging: iio: frequency: ad9832: fix division by zero in ad9832_calc_freqreg()
    • CVE-2024-50234 wifi: iwlegacy: Clear stale interrupts before resuming device
    • CVE-2024-50236 wifi: ath10k: Fix memory leak in management tx
    • CVE-2024-50237 wifi: mac80211: do not pass a stopped vif to the driver in .get_txpower
    • CVE-2024-50251 netfilter: nft_payload: sanitize offset and length before calling skb_checksum()
    • CVE-2024-50262 bpf: Fix out-of-bounds write in trie_get_next_key()
    • CVE-2024-50058 serial: protect uart_port_dtr_rts() in uart_shutdown() too
    • CVE-2024-50103 ASoC: qcom: Fix NULL Dereference in asoc_qcom_lpass_cpu_platform_probe()
    • CVE-2024-50115 KVM: nSVM: Ignore nCR3[4:0] when loading PDPTEs from memory
    • CVE-2024-50116 nilfs2: fix kernel bug due to missing clearing of buffer delay flag
    • CVE-2024-50117 drm/amd: Guard against bad data for ATIF ACPI method
    • CVE-2024-50127 net: sched: fix use-after-free in taprio_change()
      • уже была исправлена в нашей ветке, начиная с 5.10.226-lvc32 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-50131 tracing: Consider the NULL character when validating the event length
    • CVE-2024-50134 drm/vboxvideo: Replace fake VLA at end of vbva_mouse_pointer_shape with real VLA
    • CVE-2024-50142 xfrm: validate new SA's prefixlen using SA family when sel.family is unset
    • CVE-2024-50148 Bluetooth: bnep: fix wild-memory-access in proto_unregister
    • CVE-2024-50150 usb: typec: altmode should keep reference to parent
    • CVE-2024-50151 smb: client: fix OOBs when building SMB2_IOCTL request
    • CVE-2024-50153 scsi: target: core: Fix null-ptr-deref in target_alloc_device()
    • CVE-2024-50167 be2net: fix potential memory leak in be_xmit()
    • CVE-2024-50168 net/sun3_82586: fix potential memory leak in sun3_82586_send_packet()
    • CVE-2024-50171 net: systemport: fix potential memory leak in bcm_sysport_xmit()
    • CVE-2024-50194 arm64: probes: Fix uprobes for big-endian kernels
    • CVE-2024-50205 ALSA: firewire-lib: Avoid division by zero in apply_constraint_to_size()
      • патч, разработанный Andrey Shumilin <shum.sdl@nppct.ru>, устраняющий ошибку DIVISION_BY_ZERO.EX: sound/firewire/amdtp-stream.c:166
    • CVE-2024-50208 RDMA/bnxt_re: Fix a bug while setting up Level-2 PBL pages
    • CVE-2024-50209 RDMA/bnxt_re: Add a check for memory allocation
  2. Добавлен патч "wifi: ath10k: Check return value of ath10k_get_arvif() in ath10k_wmi_event_tdls_peer()" (Peter Kosyh <pkosyh@yandex.ru>, бэкпортирован Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку DEREF_OF_NULL.RET: drivers/net/wireless/ath/ath10k/wmi-tlv.c:589.
  3. Добавлен патч "drm/amd/display: Fix possible overflow in integer multiplication" (Alex Hung <alex.hung@amd.com>, бэкпортирован v.shevtsov@maxima.ru), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/display/dc/dml/calcs/dce_calcs.c:1858.
05/11/2024

Релиз ядра linux-5.10.228-lvc36

Опубликован релиз ядра linux-5.10.228-lvc36. В качестве базовой версии ядра Linux используется версия 5.10.228 (вместо 5.10.227), в которую вошли следующие доработки::

  1. Добавлен патч "drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)" ("Wachowski, Karol" <karol.wachowski@intel.com>, бэкпортирован Artem Sdvizhkov <a.sdvizhkov@securitycode.ru>), устраняющий уязвимость CVE-2024-39497.
  2. Добавлен патч "soundwire: cadence: Fix error check in cdns_xfer_msg()" (Richard Fitzgerald <rf@opensource.cirrus.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/soundwire/cadence_master.c:695.
  3. Добавлен патч "wifi: rtl8xxxu: Fix the error handling of the probe function" (Zheyu Ma <zheyuma97@gmail.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку DEREF_AFTER_NULL: drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c:6766
  4. Добавлен патч "drm/nouveau/bios/therm: avoid invalid memory access in nvbios_therm_fan_parse()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку BUFFER_UNDERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/bios/therm.c:184.
  5. Добавлен патч "drm/amd/display: NULL pointer hang" (Qingqing Zhuo <qingqing.zhuo@amd.com>, бэкпортирован Artem Chernyshev <artem.chernyshev@red-soft.ru>), устраняющий ошибку DEREF_AFTER_NULL: drivers/gpu/drm/amd/display/dc/core/dc_link_dp.c:4171.
28/10/2024

Релиз ядра linux-6.1.113-lvc7

Опубликован релиз ядра linux-6.1.113-lvc7. В качестве базовой версии ядра Linux используется версия 5.10.228 (вместо 5.10.227), в которую вошли следующие доработки:

  1. Добавлен патч "clk: mvebu: Prevent division by zero in clk_double_div_recalc_rate()" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку DIVISION_BY_ZERO: drivers/clk/mvebu/armada-37xx-periph.c:347.
  2. Добавлен патч "drm/amd/display: Add null pointer guards where needed" (Josip Pavic <josip.pavic@amd.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/amd/display/dc/core/dc_stream.c:478.
  3. Добавлен патч "Revert "wifi: mac80211: fix RCU list iterations"" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку некорректного бэкпортирования соответствующего коммита и приводящую к гонкам по данным в подсистеме cfg80211/mac80211.
25/10/2024

Релиз ядра linux-5.10.227-lvc35

Опубликован релиз ядра linux-5.10.227-lvc35. В качестве базовой версии ядра Linux используется версия 5.10.227 (вместо 5.10.226) с добавлением следующих патчей:

  1. Патч "RDMA/qedr: Avoid NULL pointer dereference in qedr_set_common_qp_params()" (Andrey Shumilin ), устраняющий ошибку DEREF_OF_NULL.EX.COND: drivers/infiniband/hw/qedr/verbs.c:2285.
  2. Патч "clk: mvebu: Prevent division by zero in clk_double_div_recalc_rate()" (Alexandra Diupina ), устраняющий ошибку DIVISION_BY_ZERO: drivers/clk/mvebu/armada-37xx-periph.c:347.
  3. Патчи "PCI: Add support for dev_groups to struct pci_driver" (Andrey Grodzovsky , бэкпортирован George Rurikov ) и "virt: vbox: convert to use dev_groups" (Jiasheng Jiang , бэкпортирован George Rurikov ), устраняющие ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_linux.c:393
    • UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_linux.c:394
  4. Патч "drm/amd/pm: vega10_hwmgr: fix potential off-by-one overflow in 'performance_levels'" (Alexey Kodanev , бэкпортирован Igor Artemiev ), устраняющий ошибку OVERFLOW_UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_hwmgr.c:3171.
  5. Патч "ubifs: fix possible dereference after free" (Konstantin Meskhidze , бэкпортирован Andrey Tsygunka ), устраняющий ошибку DEREF_AFTER_FREE: fs/ubifs/tnc.c:57.
  6. Патч "drm/amd/display: Add null pointer guards where needed" (Josip Pavic , бэкпортирован Igor Artemiev ) устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/amd/display/dc/core/dc_stream.c:478.
01/10/2024

В основную ветку ядра Linux принято более четырехсот исправлений Центра исследований безопасности системного программного обеспечения

В основную ветку ядра Linux было принято 416 исправлений подготовленных в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняло участие 24 компании-партнера:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»11
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»14
АО «ИВК»4
АО «ИнфоТеКС»16
ИСП РАН123
АО «ИТБ»1
ООО «Код Безопасности»3
ГК «Конфидент»3
ООО «МТ-Интеграция» 1
АО «МЦСТ»3
АО «НППКТ»1
ООО «Открытая мобильная платформа»51
АО «РАСУ»6
ООО «РЕД СОФТ»13
ООО «НТЦ ИТ РОСА»7
ООО «РусБИТех-Астра»19
АО МВП «Свемел»9
АО «Софтлайн»40
ООО «ТехАргос»28
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»34
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»13

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

18/03/2024

В основную ветку ядра Linux принято более трехсот исправлений Центра исследований безопасности системного программного обеспечения

Более 300 исправлений подготовленных в рамках функционирования Центр исследований безопасности системного программного обеспечения было принято в основную ветку ядра. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Технологического центра приняло участие 19 компаний-партнеров:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»10
ООО Фирма «АНКАД»2
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»13
АО «ИВК»4
АО «ИнфоТеКС»15
ИСП РАН103
АО «ИТБ»1
ООО «Код Безопасности»1
ГК «Конфидент»2
АО «МЦСТ»1
ООО «Открытая мобильная платформа»42
АО «РАСУ»7
ООО «РЕД СОФТ»12
ООО «РусБИТех-Астра»14
АО МВП «Свемел»7
АО «Софтлайн»21
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»28
ООО «ЯНДЕКС.ОБЛАКО»12

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

29/12/2023

Сформирован Центр исследований безопасности системного программного обеспечения

На основе Технологического центра исследований безопасности ядра Linux образован Центр исследований безопасности системного программного обеспечения, в задачи которого включены исследования не только ядра Linux, но и других компонентов с открытым исходным кодом, широко используемых в продуктах отечественных разработчиков.

Центр является структурным подразделением Института системного программирования им. В.П. Иванникова Российской академии наук, руководит Центром к.ф.-м.н. Хорошилов Алексей Владимирович. Направления развития Центра, координацию его работы, а также организационно-методическое сопровождение деятельности по вопросам исследований безопасности системного программного обеспечения осуществляется Федеральной службой по техническому и экспортному контролю (ФСТЭК России).

25/09/2023

В основную ветку ядра Linux принято более двухсот исправлений Технологического центра

215 исправлений подготовленных в рамках функционирования Технологического центра исследования безопасности ядра Linux принято в основную ветку ядра. В разработке патчей помимо сотрудников Технологического центра приняло участие 16 партнеров:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»5
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»10
АО «ИВК»4
АО «ИнфоТеКС»9
ИСП РАН83
ООО «Код Безопасности»1
АО «МЦСТ»1
ООО «Открытая мобильная платформа»31
АО «РАСУ»6
ООО «РЕД СОФТ»7
ООО «РусБИТех-Астра»8
АО МВП «Свемел»5
АО «Софтлайн»7
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»20
ООО «ЯНДЕКС.ОБЛАКО»10

Со списком всех принятых исправлений можно ознакомиться по ссылке. Распределение проблем по версиям, в которых они были внесены, представлено ниже:

Распределение проблем по версиям ядра Linux

11/09/2023

Версия 6.1 включена в перечень, поддерживаемых Технологическим центром версий ядра Linux

Координационный совет Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux принял решение о включение версии 6.1 в перечень, поддерживаемых Технологическим центром версий ядра Linux.

Таким образом, актуальный перечень поддерживаемых версий ядра включает в себя две версии: 5.10 и 6.1.

26/06/2023

Выступление "Улучшения кода ранних этапов загрузки ядра ОС Linux" на OS DAY 2023

22-23 июня 2023 года в Москве прошла юбилейная Х научно-практическая конференция OS DAY 2023. Центральной темой конференции было формирование единой экосистемы российских операционных систем. Участниками обсуждались такие вопросы как единая среда разработки, создание прикладного программного обеспечения, совместимого с российскими ОС, построение единой цифровой платформы на основе отечественных операционных систем.

В рамках конференции Евгений Басков, сотрудник Технологического центра, выступил с докладом на тему "Улучшения кода ранних этапов загрузки ядра ОС Linux", где представил реализованные улучшения защищённости ядра на этапе его развёртывания и инициализации на платформе x86_64, результаты обсуждения этих доработок в сообществе разработчиков ядра и дальнейшие планы по развитию данного направления.

С презентацией доклада можно ознакомиться по ссылкам:

Видео
Слайды

12/05/2023

Подписано Соглашение о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux

Подписано Соглашение о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux. Соглашение определяет:

  • общие условия и направления сотрудничества Участников и Координатора Консорциума;
  • принципы функционирования Консорциума;
  • принципы субординации и координации между Участниками Консорциума и Координатором Консорциума.

Основным органом управления Консорциума является Координационный совет, формируемый из представителей Участников Консорциума и представителя Координатора Консорциума.

Для присоединения к Консорциуму необходимо оформить Согласие на присоединение к Соглашению в соответствии с формой из Приложения №1 (в двух экземплярах) и направить его в ИСП РАН по адресу, указанному в п. 9.9 Соглашения.

Текст Соглашения доступен здесь.

11/02/2023

Первые 100 исправлений Технологического центра попали в основную ветку ядра Linux

Первые 100 исправлений, подготовленных в рамках функционирования Технологического центра исследования безопасности ядра Linux, были приняты в основную ветку ядра Linux. В разработке патчей помимо сотрудников Технологического центра приняло участие 11 партнёров:

КомпанияКоличество принятых патчей
ООО «Базальт СПО»1
ООО «БЕЛЛСОФТ»7
АО «ИнфоТеКС»3
ИСП РАН43
ООО «Открытая мобильная платформа»24
АО «РАСУ»2
ООО «РЕД СОФТ»3
ООО «РусБИТех-Астра»5
АО МВП «Свемел»1
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»3
ООО «ЯНДЕКС.ОБЛАКО»5

Средний возраст исправленных проблем составляет 6 лет. Распределение проблем по версиям, в которых они были внесены представлено ниже.

Распределение проблем по версиям ядра Linux

Список всех принятых исправлений доступен здесь.

10/02/2023

Опубликована запись вебинара, посвящённого анализу ошибок, выявляемых при помощи syzkaller

9 февраля 2023 года состоялся вебинар, подготовленный сотрудниками Технологического центра и ООО «РусБИТех-Астра», на котором обсуждались вопросы анализа ошибок, выявляемых при помощи syzkaller. Запись вебинара и сопроводительные материалы доступны по ссылкам:

Видео
Слайды
Пример анализа срабатывания Memory leak in drm

20/06/2022

Центр приглашает студентов инженерных ВУЗов на летнюю стажировку

Технологический центр исследования безопасности ядра Linux приглашает студентов инженерных ВУЗов на летнюю стажировку.

Для проведения стажировки будет предоставлен необходимый инструментарий и методическая поддержка. Примеры тем стажировки:

  • анализ предупреждений статического анализатора для ядра Linux;
  • анализ падений ядра Linux при выполнении фаззинг-тестирования;
  • доработка спецификаций, описывающих системные вызовы, для системы фаззинг-тестирования syzkaller;
  • разработка модульных и системных тестов для ядра Linux.

Студенты, которые доведут анализ проблем, обнаруженных в ядре Linux, до исправления, смогут получить вознаграждение со стороны Технологического центра.

Электронная почта для записи и получения дополнительной информации: info-lvc@linuxtesting.ru

19/06/2022

Портал центра открыт для публичного доступа

Торжественно сообщаем, что начиная с 20 июня 2022 портал Технологического центра исследования безопасности ядра Linux открыт для публичного доступа.

Технологический центр исследования безопасности ядра Linux создан на базе ИСП РАН под эгидой ФСТЭК России в целях реализации федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации» в 2022 году.

Главная задача Технологического центра — повышение уровня безопасности отечественных Linux-систем.

11/04/2022

Портал Технологического центра исследования безопасности ядра Linux

11 апреля 2022 года в пробную эксплуатацию запущен портал Технологического центра исследования безопасности ядра Linux.