Новости центра

16/01/2026

Релиз ядра linux-5.10.247-lvc71

Опубликован релиз ядра linux-5.10.247-lvc71, в котором:

  1. Добавлен патч "drm/ttm: fix undefined behavior in bit shift for TTM_TT_FLAG_PRIV_POPULATED" (Gaosheng Cui <cuigaosheng1@huawei.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2022-50390 (Уровень опасности 5.5).
  2. Добавлен патч "scsi: target: iscsi: Fix a race condition between login_work and the login thread" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2022-50350 (Уровень опасности 4.7).
  3. Добавлен патч "drm/savage: Suppress warnings from user space memory allocation requests" (Danila Chernetsov <listdansp@mail.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/savage/savage_state.c:1007".
01/01/2026

Релиз ядра linux-6.12.63-lvc10

Опубликован релиз ядра linux-6.12.63-lvc10, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.63 (вместо 6.12.62), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-68324 "scsi: imm: Fix use-after-free bug caused by unfinished delayed work" (Уровень опасности 7.1)
    • BDU:2025-16405 (CVE-2025-40075) "tcp_metrics: use dst_dev_net_rcu()" (Уровень опасности 7.0)
    • CVE-2025-68325 "net/sched: sch_cake: Fix incorrect qlen reduction in cake_drop" (Уровень опасности 5.7)
    • CVE-2025-68344 "ALSA: wavefront: Fix integer overflow in sample size validation"
    • CVE-2025-68346 "ALSA: dice: fix buffer overflow in detect_stream_formats()"
    • CVE-2025-68347 "ALSA: firewire-motu: fix buffer overflow in hwdep read for DSP events"
    • CVE-2025-68348 "block: fix memory leak in __blkdev_issue_zero_pages"
    • CVE-2025-68349 "NFSv4/pNFS: Clear NFS_INO_LAYOUTCOMMIT in pnfs_mark_layout_stateid_invalid"
    • CVE-2025-68352 "spi: ch341: fix out-of-bounds memory access in ch341_transfer_one"
    • CVE-2025-68354 "regulator: core: Protect regulator_supply_alias_list with regulator_list_mutex"
    • CVE-2025-68356 "gfs2: Prevent recursive memory reclaim"
    • CVE-2025-68361 "erofs: limit the level of fs stacking for file-backed mounts"
    • CVE-2025-68740 "ima: Handle error code returned by ima_filter_rule_match()"
    • CVE-2025-68362 "wifi: rtl818x: rtl8187: Fix potential buffer underflow in rtl8187_rx_cb()"
    • CVE-2025-68741 "scsi: qla2xxx: Fix improper freeing of purex item"
    • CVE-2025-68742 "bpf: Fix invalid prog->stats access when update_effective_progs fails"
    • CVE-2025-68363 "bpf: Check skb->transport_header is set in bpf_skb_check_mtu"
    • CVE-2025-68744 "bpf: Free special fields when update [lru_,]percpu_hash maps"
    • CVE-2025-68366 "nbd: defer config unlock in nbd_genl_connect"
    • CVE-2025-68367 "macintosh/mac_hid: fix race condition in mac_hid_toggle_emumouse"
    • CVE-2025-68369 "ntfs3: init run lock for extend inode"
    • CVE-2025-68371 "scsi: smartpqi: Fix device resources accessed after device removal"
    • CVE-2025-68372 "nbd: defer config put in recv_work"
    • CVE-2025-68374 "md: fix rcu protection in md_wakeup_thread"
    • CVE-2025-68746 "spi: tegra210-quad: Fix timeout handling"
    • CVE-2025-68747 "drm/panthor: Fix UAF on kernel BO VA nodes"
    • CVE-2025-68748 "drm/panthor: Fix UAF race between device unplug and FW event processing"
    • CVE-2025-68378 "bpf: Fix stackmap overflow check in __bpf_get_stackid()"
    • CVE-2025-68379 "RDMA/rxe: Fix null deref on srq->rq.queue after resize failure"
    • CVE-2025-68380 "wifi: ath11k: fix peer HE MCS assignment"
    • CVE-2025-68724 "crypto: asymmetric_keys - prevent overflow in asymmetric_key_generate_id"
    • CVE-2025-68727 "ntfs3: Fix uninit buffer allocated by __getname()"
    • CVE-2025-68728 "ntfs3: fix uninit memory after failed mi_read in mi_format_new"
    • CVE-2025-68732 "gpu: host1x: Fix race in syncpt alloc/free"
    • CVE-2025-68733 "smack: fix bug: unprivileged task can create labels"
  2. Добавлен патч "mm: shmem: remove unnecessary warning in shmem_writepage()" (Ricardo Cañuelo Navarro <rcn@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in shmem_writepage"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/333).
  3. Добавлен патч "xfs: validate log record version against superblock log version" (Raphael Pinsonneault-Thibeault <rpthibeault@gmail.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий ошибку "KASAN: slab-out-of-bounds Read in xlog_cksum"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/326).
  4. Добавлен патч "mpt3sas: Check if the variable 'nr_msix' is equal to zero" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/scsi/mpt3sas/mpt3sas_base.c:3268
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/scsi/mpt3sas/mpt3sas_base.c:3277
  5. Добавлен патч "media: ipu6: isys: csi2: guard remote pad lookups in stream ops" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET.STAT: drivers/media/pci/intel/ipu6/ipu6-isys-csi2.c:361
    • DEREF_OF_NULL.RET.STAT: drivers/media/pci/intel/ipu6/ipu6-isys-csi2.c:398
    • DEREF_OF_NULL.RET: drivers/media/pci/intel/ipu6/ipu6-isys-csi2.c:361
    • DEREF_OF_NULL.RET: drivers/media/pci/intel/ipu6/ipu6-isys-csi2.c:398
  6. Добавлен патч "media: ipu6: isys: video: guard remote pad lookups in streaming helpers" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET.STAT: drivers/media/pci/intel/ipu6/ipu6-isys-video.c:1006
    • DEREF_OF_NULL.RET.STAT: drivers/media/pci/intel/ipu6/ipu6-isys-video.c:390
    • DEREF_OF_NULL.RET.STAT: drivers/media/pci/intel/ipu6/ipu6-isys-video.c:443
    • DEREF_OF_NULL.RET: drivers/media/pci/intel/ipu6/ipu6-isys-video.c:1006
    • DEREF_OF_NULL.RET: drivers/media/pci/intel/ipu6/ipu6-isys-video.c:390
    • DEREF_OF_NULL.RET: drivers/media/pci/intel/ipu6/ipu6-isys-video.c:443
  7. Добавлен патч "fbcon: Add check for con2fb_acquire_newinfo() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/video/fbdev/core/fbcon.c:1069".
  8. Добавлен патч "wifi: ath12k: modify null check logic in ath12k_ce_rx_post_pipe()" (Dmitry Mihalchenko <tascad@altlinux.org>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/net/wireless/ath/ath12k/ce.c:303".

В базовую версию ядра 6.12.63 также вошло исправление уязвимости, которая уже была устранена в lvc-ветках:

  • CVE-2025-68364 "ocfs2: relax BUG() to ocfs2_error() in __ocfs2_move_extent()" - была устранена в linux-6.12.52-lvc5 от 20 октября 2025 года (Dmitry Antipov <dmantipov@yandex.ru>) в рамках исправления ошибки "kernel BUG in __ocfs2_move_extent", выявленной при помощи фаззинг-тестирования.
01/01/2026

Релиз ядра linux-6.1.159-lvc42

Опубликован релиз ядра linux-6.1.159-lvc42, в котором:

  1. Добавлен патч "ksmbd: set ATTR_CTIME flags when setting mtime" (Namjae Jeon <linkinjeon@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>), устраняющий уязвимость BDU:2025-03496 (CVE-2024-57895) (Уровень опасности 5.5).
  2. Добавлен патч "xfs: validate log record version against superblock log version" (Raphael Pinsonneault-Thibeault <rpthibeault@gmail.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий ошибку "KASAN: slab-out-of-bounds Read in xlog_cksum"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/326).
  3. Добавлен патч "fbcon: Add check for con2fb_acquire_newinfo() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/video/fbdev/core/fbcon.c:1069".
  4. Добавлен патч "mpt3sas: Check if the variable 'nr_msix' is equal to zero" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/scsi/mpt3sas/mpt3sas_base.c:3269
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/scsi/mpt3sas/mpt3sas_base.c:3278
01/01/2026

Релиз ядра linux-5.10.247-lvc70

Опубликован релиз ядра linux-5.10.247-lvc70, в котором:

  1. Добавлен патч "drm/i915/selftests: fix subtraction overflow bug" (Andrzej Hajda <andrzej.hajda@intel.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2022-49635 (Уровень опасности 7.8).
  2. Добавлен патч "netfilter: nft_set_pipapo: prevent overflow in lookup table allocation" (Pablo Neira Ayuso <pablo@netfilter.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-14097 (CVE-2025-38162) (Уровень опасности 5.5).
  3. Добавлена серия патчей:
    • "cifs: Fix uninitialized memory reads for oparms.mode" (Volker Lendecke <vl@samba.org>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>)
    • "smb: client: Fix refcount leak for cifs_sb_tlink" (Shuhao Fu <sfual@cse.ust.hk>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>)
    устраняющая уязвимость CVE-2025-40103 (Уровень опасности 5.5).
  4. Добавлен патч "drm/msm/dpu: cleanup FB if dpu_format_populate_layout fails" (Dmitry Baryshkov <dmitry.baryshkov@linaro.org>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-01906 (CVE-2024-44982) (Уровень опасности 5.5).
  5. Добавлен патч "hwrng: cavium - fix NULL but dereferenced coccicheck error" (Wan Jiabing <wanjiabing@vivo.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2022-49177 (Уровень опасности 5.5).
  6. Добавлен патч "net/mlx5: Update error handler for UCTX and UMEM" (Neta Ostrovsky <netao@nvidia.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость BDU:2024-09138 (CVE-2021-47212) (Уровень опасности 5.5).
  7. Добавлен патч "octeontx2-af: Fix possible null pointer dereference" (Rakesh Babu Saladi <rsaladi2@marvell.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость BDU:2024-10635 (CVE-2021-47484) (Уровень опасности 5.5).
  8. Добавлен патч "btrfs: fix crash on racing fsync and size-extending write into prealloc" (Omar Sandoval <osandov@fb.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>), устраняющий уязвимость BDU:2024-05057 (CVE-2024-37354) (Уровень опасности 4.7).
  9. Добавлен патч "xfs: validate log record version against superblock log version" (Raphael Pinsonneault-Thibeault <rpthibeault@gmail.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий ошибку "KASAN: slab-out-of-bounds Read in xlog_cksum"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/326).
  10. Добавлен патч "mpt3sas: Check if the variable 'nr_msix' is equal to zero" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/scsi/mpt3sas/mpt3sas_base.c:3071
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/scsi/mpt3sas/mpt3sas_base.c:3079
  11. Добавлен патч "fbcon: Add check for con2fb_acquire_newinfo() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/video/fbdev/core/fbcon.c:1069".
19/12/2025

Релиз ядра linux-6.12.62-lvc9

Опубликован релиз ядра linux-6.12.62-lvc9, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.62 (вместо 6.12.60), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-40215 "xfrm: delete x->tunnel as we delete x" (Уровень опасности 7.0)
    • CVE-2025-40256 "xfrm: also call xfrm_state_delete_tunnel at destroy time for states that were never added" (Уровень опасности 5.5)
    • CVE-2025-68254 "staging: rtl8723bs: fix out-of-bounds read in OnBeacon ESR IE parsing"
    • CVE-2025-68255 "staging: rtl8723bs: fix stack buffer overflow in OnAssocReq IE parsing"
    • CVE-2025-68256 "staging: rtl8723bs: fix out-of-bounds read in rtw_get_ie() parser"
    • CVE-2025-68265 "nvme: fix admin request_queue lifetime"
    • CVE-2025-68266 "bfs: Reconstruct file type when loading from disk"
    • CVE-2025-68259 "KVM: SVM: Don't skip unrelated instruction if INT3/INTO is replaced"
    • CVE-2025-68263 "ksmbd: ipc: fix use-after-free in ipc_msg_send_request"
    • CVE-2025-68264 "ext4: refresh inline data size before write operations"
    • CVE-2025-68282 "usb: gadget: udc: fix use-after-free in usb_gadget_state_work"
    • CVE-2025-68283 "libceph: replace BUG_ON with bounds check for map->max_osd"
    • CVE-2025-68284 "libceph: prevent potential out-of-bounds writes in handle_auth_session_key()"
    • CVE-2025-68285 "libceph: fix potential use-after-free in have_mon_and_osd_map()"
    • CVE-2025-68286 "drm/amd/display: Check NULL before accessing"
    • CVE-2025-68287 "usb: dwc3: Fix race condition between concurrent dwc3_remove_requests() call paths"
    • CVE-2025-40345 "usb: storage: sddr55: Reject out-of-bound new_pba"
    • CVE-2025-68288 "usb: storage: Fix memory leak in USB bulk transport"
    • CVE-2025-68289 "usb: gadget: f_eem: Fix memory leak in eem_unwrap"
    • CVE-2025-68232 "veth: more robust handing of race to avoid txq getting stuck"
  2. Добавлена серия патчей:
    • "f2fs: fix to do sanity check correctly on i_inline_xattr_size" (Chao Yu <chao@kernel.org>, бэкпортирован Konstantin Dolgov <dolgov-konst@yandex-team.ru>)
    • "f2fs: Fix format specifier in sanity_check_inode()" (Nathan Chancellor <nathan@kernel.org>, бэкпортирован Konstantin Dolgov <dolgov-konst@yandex-team.ru>)
    устраняющая ошибку "UBSAN: array-index-out-of-bounds in read_inline_xattr"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/328).
  3. Добавлен патч "media: atomisp: avoid memory leak in ia_css_pipe_create_cas_scaler_desc_single_output()" (Alexandra Diupina <dyupina99999@gmail.com>), устраняющий ошибку "MEMORY_LEAK.EX: drivers/staging/media/atomisp/pci/sh_css.c:5549".
  4. Добавлен патч "bcachefs: fix potential NULL deref in bch2_sb_members_v2_init" (Mikhail Dmitrichenko <mdmitrichenko@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: fs/bcachefs/sb-members.c:109".
  5. Добавлен патч "drm/virtio: fix undefined behavior in capset shift calculation" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/virtio/virtgpu_kms.c:105".
  6. Добавлен патч "drm/bochs: avoid sign extension in video memory size" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/bochs/bochs_hw.c:141".
  7. Добавлен патч "hwmon (tmp401): fix overflow caused by default conversion rate value" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp401.c:411".

В базовую версию ядра 6.12.62 также вошло исправление уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-68257 "comedi: check device's attached status in compat ioctls" - была устранена в linux-6.12.57-lvc6 от 09 ноября 2025 года (Nikita Zhandarovich <n.zhandarovich@fintech.ru>) в рамках исправления ошибки "BUG: unable to handle kernel NULL pointer dereference in parse_insn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/300), выявленной при помощи фаззинг-тестирования.
  • CVE-2025-68258 "comedi: multiq3: sanitize config options in multiq3_attach()" - была устранена в linux-6.12.57-lvc6 от 09 ноября 2025 года (Nikita Zhandarovich <n.zhandarovich@fintech.ru>) в рамках исправления ошибки "INFO: task hung in comedi_open"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/302), выявленной при помощи фаззинг-тестирования.
  • CVE-2025-68261 "ext4: add i_data_sem protection in ext4_destroy_inline_data_nolock()" - была устранена в linux-6.12.59-lvc7 от 03 декабря 2025 года (Alexey Nepomnyashih <sdl@nppct.ru>) в рамках исправления ошибки "kernel BUG in ext4_ind_map_blocks"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/289), выявленной при помощи фаззинг-тестирования.
19/12/2025

Релиз ядра linux-6.1.159-lvc41

Опубликован релиз ядра linux-6.1.159-lvc41, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.159 (вместо 6.1.158), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-40257 "mptcp: fix a race in mptcp_pm_del_add_timer()" (Уровень опасности 8.0)
    • BDU:2025-15945 (CVE-2025-40262) "Input: imx_sc_key - fix memory corruption on unload" (Уровень опасности 8.0)
    • BDU:2025-10722 (CVE-2025-38556) "HID: core: Harden s32ton() against conversion to 0 bits" (Уровень опасности 7.1)
    • BDU:2025-14954 (CVE-2025-40211) "ACPI: video: Fix use-after-free in acpi_video_switch_brightness()" (Уровень опасности 7.0)
    • BDU:2025-15941 (CVE-2025-40258) "mptcp: fix race condition in mptcp_schedule_work()" (Уровень опасности 7.0)
    • BDU:2025-15940 (CVE-2025-40259) "scsi: sg: Do not sleep in atomic context" (Уровень опасности 7.0)
    • CVE-2025-40248 "vsock: Ignore signal/timeout on connect() if already established" (Уровень опасности 7.0)
    • CVE-2025-40252 "net: qlogic/qede: fix potential out-of-bounds read in qede_tpa_cont() and qede_tpa_end()" (Уровень опасности 7.0)
    • CVE-2025-40214 "af_unix: Initialise scc_index in unix_add_edge()." (Уровень опасности 7.0)
    • BDU:2025-15551 (CVE-2025-38678) "netfilter: nf_tables: reject duplicate device on updates" (Уровень опасности 5.5)
    • CVE-2025-39805 "net: macb: fix unregister_netdev call order in macb_remove()" (Уровень опасности 5.5)
    • CVE-2025-40253 "s390/ctcm: Fix double-kfree" (Уровень опасности 5.5)
    • CVE-2025-38057 "espintcp: fix skb leaks" (Уровень опасности 5.5)
    • CVE-2025-40083 "net/sched: sch_qfq: Fix null-deref in agg_dequeue" (Уровень опасности 5.5)
    • CVE-2025-40254 "net: openvswitch: remove never-working support for setting nsh fields" (Уровень опасности 4.7)
    • CVE-2025-38073 "block: fix race between set_blocksize and read paths" (Уровень опасности 4.7)
    • BDU:2025-15947 (CVE-2025-40263) "Input: cros_ec_keyb - fix an invalid memory access" (Уровень опасности 4.6)
    • BDU:2025-15942 (CVE-2025-40261) "nvme: nvme-fc: Ensure ->ioerr_work is cancelled in nvme_fc_delete_ctrl()" (Уровень опасности 2.6)
    • CVE-2025-40345 "usb: storage: sddr55: Reject out-of-bound new_pba"
    • CVE-2025-40272 "mm/secretmem: fix use-after-free race in fault handler"
    • CVE-2025-40293 "iommufd: Don't overflow during division for dirty tracking"
    • CVE-2025-40292 "virtio-net: fix received length check in big packets"
    • CVE-2025-40269 "ALSA: usb-audio: Fix potential overflow of PCM transfer buffer"
    • CVE-2025-40271 "fs/proc: fix uaf in proc_readdir_de()"
    • CVE-2025-40273 "NFSD: free copynotify stateid in nfs4_free_ol_stateid()"
    • CVE-2025-40275 "ALSA: usb-audio: Fix NULL pointer dereference in snd_usb_mixer_controls_badd"
    • CVE-2025-40277 "drm/vmwgfx: Validate command header size against SVGA_CMD_MAX_DATASIZE"
    • CVE-2025-40278 "net: sched: act_ife: initialize struct tc_ife to fix KMSAN kernel-infoleak"
    • CVE-2025-40279 "net: sched: act_connmark: initialize struct tc_ife to fix kernel leak"
    • CVE-2025-40280 "tipc: Fix use-after-free in tipc_mon_reinit_self()."
    • CVE-2025-40281 "sctp: prevent possible shift-out-of-bounds in sctp_transport_update_rto"
    • CVE-2025-40282 "Bluetooth: 6lowpan: reset link-local header on ipv6 recv path"
    • CVE-2025-40283 "Bluetooth: btusb: reorder cleanup in btusb_disconnect to avoid UAF"
    • CVE-2025-40285 "smb/server: fix possible refcount leak in smb2_sess_setup()"
    • CVE-2025-40286 "smb/server: fix possible memory leak in smb2_read()"
    • CVE-2025-40288 "drm/amdgpu: Fix NULL pointer dereference in VRAM logic for APU devices"
    • CVE-2025-40297 "net: bridge: fix use-after-free due to MST port state bypass"
    • CVE-2025-40331 "sctp: Prevent TOCTOU out-of-bounds write"
    • CVE-2025-40301 "Bluetooth: hci_event: validate skb length for unknown CC opcode"
    • CVE-2025-40304 "fbdev: Add bounds checking in bit_putcs to fix vmalloc-out-of-bounds"
    • CVE-2025-40306 "orangefs: fix xattr related buffer overflow..."
    • CVE-2025-40308 "Bluetooth: bcsp: receive data only if registered"
    • CVE-2025-40309 "Bluetooth: SCO: Fix UAF on sco_conn_free"
    • CVE-2025-40312 "jfs: Verify inode mode when loading from disk"
    • CVE-2025-40313 "ntfs3: pretend $Extend records as regular files"
    • CVE-2025-40314 "usb: cdns3: gadget: Use-after-free during failed initialization and exit of cdnsp gadget"
    • CVE-2025-40341 "futex: Don't leak robust_list pointer on exec race"
    • CVE-2025-40342 "nvme-fc: use lock accessing port_state and rport state"
    • CVE-2025-40343 "nvmet-fc: avoid scheduling association deletion twice"
    • CVE-2025-40315 "usb: gadget: f_fs: Fix epfile null pointer access after ep enable."
    • CVE-2025-40317 "regmap: slimbus: fix bus_context pointer in regmap init calls"
    • CVE-2025-40318 "Bluetooth: hci_sync: fix race in hci_cmd_sync_dequeue_once"
    • CVE-2025-40319 "bpf: Sync pending IRQ work before freeing ring buffer"
    • CVE-2025-40321 "wifi: brcmfmac: fix crash while sending Action Frames in standalone AP Mode"
    • CVE-2025-40322 "fbdev: bitblit: bound-check glyph index in bit_putcs*"
    • CVE-2025-40323 "fbcon: Set fb_display[i]->mode to NULL when the mode is released"
    • CVE-2025-40324 "NFSD: Fix crash in nfsd4_read_release()"
    • CVE-2025-68282 "usb: gadget: udc: fix use-after-free in usb_gadget_state_work"
    • CVE-2025-68227 "mptcp: Fix proto fallback detection with BPF"
    • CVE-2025-68283 "libceph: replace BUG_ON with bounds check for map->max_osd"
    • CVE-2025-68284 "libceph: prevent potential out-of-bounds writes in handle_auth_session_key()"
    • CVE-2025-68285 "libceph: fix potential use-after-free in have_mon_and_osd_map()"
    • CVE-2025-68286 "drm/amd/display: Check NULL before accessing"
    • CVE-2025-68287 "usb: dwc3: Fix race condition between concurrent dwc3_remove_requests() call paths"
    • CVE-2025-68288 "usb: storage: Fix memory leak in USB bulk transport"
    • CVE-2025-68289 "usb: gadget: f_eem: Fix memory leak in eem_unwrap"
    • CVE-2025-68204 "pmdomain: arm: scmi: Fix genpd leak on provider registration failure"
    • CVE-2025-68231 "mm/mempool: fix poisoning order>0 pages with HIGHMEM"
    • CVE-2025-68220 "net: ethernet: ti: netcp: Standardize knav_dma_open_channel to return NULL on error"
    • CVE-2025-68224 "scsi: core: Fix a regression triggered by scsi_host_busy()"
    • CVE-2025-68218 "nvme-multipath: fix lockdep WARN due to partition scan work"
    • CVE-2025-68233 "drm/tegra: Add call to put_pid()"
    • CVE-2025-68237 "mtdchar: fix integer overflow in read/write ioctls"
    • CVE-2025-68238 "mtd: rawnand: cadence: fix DMA device NULL pointer dereference"
    • CVE-2025-68245 "net: netpoll: fix incorrect refcount handling causing incorrect cleanup"
    • CVE-2025-68241 "ipv4: route: Prevent rt_bind_exception() from rebinding stale fnhe"
    • CVE-2025-68246 "ksmbd: close accepted socket when per-IP limit rejects connection"
    • CVE-2025-68200 "bpf: Add bpf_prog_run_data_pointers()"
    • CVE-2025-68244 "drm/i915: Avoid lock inversion when pinning to GGTT on CHV/BXT+VTD"
    • CVE-2025-68192 "net: usb: qmi_wwan: initialize MAC header offset in qmimux_rx_fixup"
    • CVE-2025-68173 "ftrace: Fix softlockup in ftrace_module_enable"
    • CVE-2025-40361 "fs: ext4: change GFP_KERNEL to GFP_NOFS to avoid deadlock"
    • CVE-2025-68185 "nfs4_setup_readdir(): insufficient locking for ->d_parent->d_inode dereferencing"
    • CVE-2025-68176 "PCI: cadence: Check for the existence of cdns_pcie::ops before using it"
    • CVE-2025-68168 "jfs: fix uninitialized waitqueue in transaction manager"
    • CVE-2025-68191 "udp_tunnel: use netdev_warn() instead of netdev_WARN()"
    • CVE-2025-68194 "media: imon: make send_packet() more robust"
    • CVE-2025-40363 "net: ipv6: fix field-spanning memcpy warning in AH output"
    • CVE-2025-68177 "cpufreq/longhaul: handle NULL policy in longhaul_exit"
    • CVE-2025-40360 "drm/sysfb: Do not dereference NULL pointer in plane reset"
    • CVE-2025-68171 "x86/fpu: Ensure XFD state on signal delivery" 2. Добавлена серия патчей:
      • "ksmbd: fix use-after-free in ksmbd_session_rpc_open" (Namjae Jeon <linkinjeon@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
      • "ksmbd: Fix race condition in RPC handle list access" (Yunseong Kim <ysk@kzalloc.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
      • "ksmbd: fix recursive locking in RPC handle list access" (Marios Makassikis <mmakassikis@freebox.fr>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
      устраняющая уязвимости CVE-2025-37926 (Уровень опасности 7.8), CVE-2025-40039 (Уровень опасности 5.5) и CVE-2025-40090 (Уровень опасности 5.5).
    • Добавлен патч "net: stmmac: Fix accessing freed irq affinity_hint" (Qingfang Deng <dqfext@gmail.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>), устраняющий уязвимость CVE-2025-23155 (Уровень опасности 7.8).
    • Добавлен патч "drm/vmwgfx: Fix a null-ptr access in the cursor snooper" (Zack Rusin <zack.rusin@broadcom.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-40110 (Уровень опасности 7.0).
    • Добавлен патч "mm/demotion: fix NULL vs IS_ERR checking in memory_tier_init" (Miaoqian Lin <linmq006@gmail.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2023-01215 (CVE-2023-23005) (Уровень опасности 5.5).
    • Добавлен патч "spi: hisi-kunpeng: Add verification for the max_frequency provided by the firmware" (Devyn Liu <liudingyuan@huawei.com>, бэкпортирован Maxim Boykov <meboykov@yandex.ru>), устраняющий уязвимость BDU:2025-04641 (CVE-2024-47664) (Уровень опасности 5.5).
    • Добавлен патч "rxrpc: Fix bug due to prealloc collision" (David Howells <dhowells@redhat.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-38544 (Уровень опасности 5.5).
    • Добавлен патч "media: atomisp: avoid memory leak in ia_css_pipe_create_cas_scaler_desc_single_output()" (Alexandra Diupina <dyupina99999@gmail.com>), устраняющий ошибку "MEMORY_LEAK.EX: drivers/staging/media/atomisp/pci/sh_css.c:5549".
    • Добавлен патч "drm/virtio: fix undefined behavior in capset shift calculation" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/virtio/virtgpu_kms.c:105".
    • Добавлен патч "drm/bochs: avoid sign extension in video memory size" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/bochs/bochs_hw.c:141".
    • Добавлен патч "hwmon (tmp401): fix overflow caused by default conversion rate value" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp401.c:411".

      В базовую версию ядра 6.1.159 также вошло исправление уязвимостей, которые уже были устранены в lvc-ветках:

      • BDU:2025-06026 (CVE-2025-37899) "ksmbd: fix use-after-free in session logoff" (Уровень опасности 7.8) - была устранена в linux-6.1.158-lvc40 от 12 декабря 2025 года (бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>).
      • CVE-2025-38593 "Bluetooth: hci_sync: fix double free in 'hci_discovery_filter_clear()'" (Уровень опасности 7.8) - была устранена в linux-6.1.158-lvc40 от 12 декабря 2025 года (бэкпортирован Denis Arefev <arefev@swemel.ru>).
      • BDU:2025-15939 (CVE-2025-40264) "be2net: pass wrb_params in case of OS2BMC" (Уровень опасности 7.0) - была устранена в linux-5.10.246-lvc67 от 01 декабря 2025 года (Andrey Vatoropin <a.vatoropin@crpt.ru>) в рамках исправления ошибки "DEREF_OF_NULL.EX.COND: drivers/net/ethernet/emulex/benet/be_main.c:1364", найденной статическим анализатором SVACE.
      • BDU:2025-03222 (CVE-2024-47666) "scsi: pm80xx: Set phy->enable_completion only when we wait for it" (Уровень опасности 5.5) - была устранена в linux-6.1.158-lvc40 от 12 декабря 2025 года (бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>).
      • CVE-2025-40294 "Bluetooth: MGMT: Fix OOB access in parse_adv_monitor_pattern()" - была устранена в linux-6.1.158-lvc38 от 22 ноября 2025 года (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>) в рамках исправления ошибки "OVERFLOW_AFTER_CHECK.EX: net/bluetooth/mgmt.c:5379", найденной статическим анализатором SVACE.
      • CVE-2025-40284 "Bluetooth: MGMT: cancel mesh send timer when hdev removed" - была устранена в linux-6.1.106-lvc1p от 30 августа 2024 года.
      • CVE-2025-68214 "timers: Fix NULL function pointer race in timer_shutdown_sync()"- была устранена в linux-6.1.158-lvc40 от 12 декабря 2025 года (бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>).
      • CVE-2025-68217 "Input: pegasus-notetaker - fix potential out-of-bounds access"- была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Vasiliy Kovalev <kovalev@altlinux.org>) в рамках исправления ошибки "KASAN: slab-out-of-bounds in pegasus_irq"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/249), выявленной при помощи фаззинг-тестирования.
19/12/2025

Релиз ядра linux-5.10.247-lvc69

Опубликован релиз ядра linux-5.10.247-lvc69, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.247 (вместо 5.10.246), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-15945 (CVE-2025-40262) "Input: imx_sc_key - fix memory corruption on unload" (Уровень опасности 8.0)
    • CVE-2025-40257 "mptcp: fix a race in mptcp_pm_del_add_timer()" (Уровень опасности 8.0)
    • BDU:2025-14954 (CVE-2025-40211) "ACPI: video: Fix use-after-free in acpi_video_switch_brightness()" (Уровень опасности 7.0)
    • BDU:2025-15941 (CVE-2025-40258) "mptcp: fix race condition in mptcp_schedule_work()" (Уровень опасности 7.0)
    • BDU:2025-15940 (CVE-2025-40259) "scsi: sg: Do not sleep in atomic context" (Уровень опасности 7.0)
    • CVE-2025-40040 "mm/ksm: fix flag-dropping behavior in ksm_madvise" (Уровень опасности 7.0)
    • CVE-2025-40248 "vsock: Ignore signal/timeout on connect() if already established" (Уровень опасности 7.0)
    • BDU:2025-10784 (CVE-2025-38120) "netfilter: nf_set_pipapo_avx2: fix initial map fill" (Уровень опасности 5.5)
    • BDU:2025-15551 (CVE-2025-38678) "netfilter: nf_tables: reject duplicate device on updates" (Уровень опасности 5.5)
    • CVE-2025-40253 "s390/ctcm: Fix double-kfree" (Уровень опасности 5.5)
    • CVE-2025-40083 "net/sched: sch_qfq: Fix null-deref in agg_dequeue" (Уровень опасности 5.5)
    • CVE-2025-40254 "net: openvswitch: remove never-working support for setting nsh fields" (Уровень опасности 4.7)
    • BDU:2025-15947 (CVE-2025-40263) "Input: cros_ec_keyb - fix an invalid memory access" (Уровень опасности 4.6)
    • BDU:2025-15942 (CVE-2025-40261) "nvme: nvme-fc: Ensure ->ioerr_work is cancelled in nvme_fc_delete_ctrl()" (Уровень опасности 2.6)
    • CVE-2025-40345 "usb: storage: sddr55: Reject out-of-bound new_pba"
    • CVE-2025-40269 "ALSA: usb-audio: Fix potential overflow of PCM transfer buffer"
    • CVE-2025-40271 "fs/proc: fix uaf in proc_readdir_de()"
    • CVE-2025-40273 "NFSD: free copynotify stateid in nfs4_free_ol_stateid()"
    • CVE-2025-40275 "ALSA: usb-audio: Fix NULL pointer dereference in snd_usb_mixer_controls_badd"
    • CVE-2025-40277 "drm/vmwgfx: Validate command header size against SVGA_CMD_MAX_DATASIZE"
    • CVE-2025-40278 "net: sched: act_ife: initialize struct tc_ife to fix KMSAN kernel-infoleak"
    • CVE-2025-40280 "tipc: Fix use-after-free in tipc_mon_reinit_self()."
    • CVE-2025-40281 "sctp: prevent possible shift-out-of-bounds in sctp_transport_update_rto"
    • CVE-2025-40282 "Bluetooth: 6lowpan: reset link-local header on ipv6 recv path"
    • CVE-2025-40283 "Bluetooth: btusb: reorder cleanup in btusb_disconnect to avoid UAF"
    • CVE-2025-40331 "sctp: Prevent TOCTOU out-of-bounds write"
    • CVE-2025-40304 "fbdev: Add bounds checking in bit_putcs to fix vmalloc-out-of-bounds"
    • CVE-2025-40306 "orangefs: fix xattr related buffer overflow..."
    • CVE-2025-40308 "Bluetooth: bcsp: receive data only if registered"
    • CVE-2025-40309 "Bluetooth: SCO: Fix UAF on sco_conn_free"
    • CVE-2025-40312 "jfs: Verify inode mode when loading from disk"
    • CVE-2025-40342 "nvme-fc: use lock accessing port_state and rport state"
    • CVE-2025-40315 "usb: gadget: f_fs: Fix epfile null pointer access after ep enable."
    • CVE-2025-40317 "regmap: slimbus: fix bus_context pointer in regmap init calls"
    • CVE-2025-40319 "bpf: Sync pending IRQ work before freeing ring buffer"
    • CVE-2025-40321 "wifi: brcmfmac: fix crash while sending Action Frames in standalone AP Mode"
    • CVE-2025-40322 "fbdev: bitblit: bound-check glyph index in bit_putcs*"
    • CVE-2025-40324 "NFSD: Fix crash in nfsd4_read_release()"
    • CVE-2025-68227 "mptcp: Fix proto fallback detection with BPF"
    • CVE-2025-68285 "libceph: fix potential use-after-free in have_mon_and_osd_map()"
    • CVE-2025-68286 "drm/amd/display: Check NULL before accessing"
    • CVE-2025-68287 "usb: dwc3: Fix race condition between concurrent dwc3_remove_requests() call paths"
    • CVE-2025-68288 "usb: storage: Fix memory leak in USB bulk transport"
    • CVE-2025-68289 "usb: gadget: f_eem: Fix memory leak in eem_unwrap"
    • CVE-2025-68204 "pmdomain: arm: scmi: Fix genpd leak on provider registration failure"
    • CVE-2025-68245 "net: netpoll: fix incorrect refcount handling causing incorrect cleanup"
    • CVE-2025-68220 "net: ethernet: ti: netcp: Standardize knav_dma_open_channel to return NULL on error"
    • CVE-2025-68224 "scsi: core: Fix a regression triggered by scsi_host_busy()"
    • CVE-2025-68229 "scsi: target: tcm_loop: Fix segfault in tcm_loop_tpg_address_show()"
    • CVE-2025-68238 "mtd: rawnand: cadence: fix DMA device NULL pointer dereference"
    • CVE-2025-68241 "ipv4: route: Prevent rt_bind_exception() from rebinding stale fnhe"
    • CVE-2025-68192 "net: usb: qmi_wwan: initialize MAC header offset in qmimux_rx_fixup"
    • CVE-2025-40361 "fs: ext4: change GFP_KERNEL to GFP_NOFS to avoid deadlock"
    • CVE-2025-68185 "nfs4_setup_readdir(): insufficient locking for ->d_parent->d_inode dereferencing"
    • CVE-2025-68176 "PCI: cadence: Check for the existence of cdns_pcie::ops before using it"
    • CVE-2025-68168 "jfs: fix uninitialized waitqueue in transaction manager"
    • CVE-2025-68191 "udp_tunnel: use netdev_warn() instead of netdev_WARN()"
    • CVE-2025-68194 "media: imon: make send_packet() more robust"
    • CVE-2025-40363 "net: ipv6: fix field-spanning memcpy warning in AH output"
    • CVE-2025-68177 "cpufreq/longhaul: handle NULL policy in longhaul_exit"
  2. Добавлен патч "HID: core: Harden s32ton() against conversion to 0 bits" (Alan Stern <stern@rowland.harvard.edu>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-10722 (CVE-2025-38556) (Уровень опасности 7.1).
  3. Добавлен патч "drm/vmwgfx: Fix a null-ptr access in the cursor snooper" (Zack Rusin <zack.rusin@broadcom.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-40110 (Уровень опасности 7.0).
  4. Добавлен патч "ata: libata-sff: Ensure that we cannot write outside the allocated buffer" (Niklas Cassel <cassel@kernel.org>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий уязвимость BDU:2025-11820 (CVE-2025-21738) (Уровень опасности 6.3).
  5. Добавлен патч "ipv4: use RCU protection in __ip_rt_update_pmtu()" (Eric Dumazet <edumazet@google.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий уязвимость BDU:2025-12056 (CVE-2025-21766) (Уровень опасности 5.5).
  6. Добавлен патч "jfs: fix null ptr deref in dtInsertEntry" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость BDU:2025-03153 (CVE-2024-44939) (Уровень опасности 5.5).
  7. Добавлен патч "media: mediatek: vcodec: Handle invalid decoder vsi" (Irui Wang <irui.wang@mediatek.com>, бэкпортирован Maxim Boykov <meboykov@yandex.ru>), устраняющий уязвимость BDU:2025-11956 (CVE-2024-43831) (Уровень опасности 5.5).
  8. Добавлен патч "rxrpc: Fix bug due to prealloc collision" (David Howells <dhowells@redhat.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-38544 (Уровень опасности 5.5).
  9. Добавлен патч "Bluetooth: MGMT: validate ADD_ADV_PATTERNS_MONITOR payload length" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "KASAN: slab-out-of-bounds in add_adv_patterns_monitor"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/329).
  10. Добавлен патч "media: atomisp: avoid memory leak in ia_css_pipe_create_cas_scaler_desc_single_output()" (Alexandra Diupina <dyupina99999@gmail.com>), устраняющий ошибку "MEMORY_LEAK.EX: drivers/staging/media/atomisp/pci/sh_css.c:5549".
  11. Добавлен патч "drm/bochs: avoid sign extension in video memory size" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/bochs/bochs_hw.c:141".

В базовую версию ядра 5.10.247 также вошло исправление уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2025-03684 (CVE-2025-21887) "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Уровень опасности 7.8) - была устранена в linux-5.10.234-lvc45 от 06 марта 2025 года (Vasiliy Kovalev <kovalev@altlinux.org>) в рамках исправления ошибки "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200), выявленной при помощи фаззинг-тестирования.
  • BDU:2025-13687 (CVE-2025-39866) "fs: writeback: fix use-after-free in __mark_inode_dirty()" (Уровень опасности 7.0) - была устранена в linux-5.10.246-lvc68 от 12 декабря 2025 года (бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>).
  • BDU:2025-15939 (CVE-2025-40264) "be2net: pass wrb_params in case of OS2BMC" (Уровень опасности 7.0) - была устранена в linux-5.10.246-lvc67 от 01 декабря 2025 года (Andrey Vatoropin <a.vatoropin@crpt.ru>) в рамках исправления ошибки "DEREF_OF_NULL.EX.COND: drivers/net/ethernet/emulex/benet/be_main.c:1364", найденной статическим анализатором SVACE.
  • BDU:2023-08267 (CVE-2023-24023) "Bluetooth: Add more enc key size check" (Уровень опасности 6.8) - была устранена в linux-5.10.246-lvc68 от 12 декабря 2025 года (бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>).
  • BDU:2025-01977 (CVE-2024-57947) "netfilter: nf_set_pipapo: fix initial map fill" (Уровень опасности 5.5) - была устранена в linux-5.10.246-lvc68 от 12 декабря 2025 года (бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>).
  • BDU:2025-03222 (CVE-2024-47666) "scsi: pm80xx: Set phy->enable_completion only when we wait for it" (Уровень опасности 5.5) - была устранена в linux-5.10.246-lvc68 от 12 декабря 2025 года (бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>).
  • CVE-2025-68217 "Input: pegasus-notetaker - fix potential out-of-bounds access"- была устранена в linux-5.10.236-lvc49 от 13 сентября 2025 года (Vasiliy Kovalev <kovalev@altlinux.org>) в рамках исправления ошибки "KASAN: slab-out-of-bounds in pegasus_irq"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/249), выявленной при помощи фаззинг-тестирования.
16/12/2025

Семьсот исправлений Центра исследований безопасности системного программного обеспечения принято в основную ветку ядра Linux

В основную ветку ядра Linux было принято 700 исправления, подготовленные в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняли участие 29 организаций-партнеров:

ОрганизацияКоличество принятых патчей
ООО «Айдеко»1
АО «Аладдин Р.Д.»14
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
АО «Аксиом»16
АО «ИВК»5
АО «ИнфоТеКС»21
ИСП РАН196
АО «ИТБ»5
ООО «Киберпротект»1
ООО «Код Безопасности»9
ГК «Конфидент»9
АО «Лаборатория Касперского»10
ООО «МТ-Интеграция»41
АО «МЦСТ»4
ООО «Национальный каталог»8
АО «НППКТ»5
ООО «НЦПР»85
ООО «Открытая мобильная платформа»62
АО «РАСУ»6
ООО «РЕД СОФТ»14
АО «НТЦ ИТ РОСА»13
ООО «РусБИТех-Астра»22
АО МВП «Свемел»22
ООО «ТехАргос»34
ООО «ТСС»1
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»66
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»14

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

12/12/2025

Релиз ядра linux-6.12.60-lvc8

Опубликован релиз ядра linux-6.12.60-lvc8, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.60 (вместо 6.12.59), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-40266 "KVM: arm64: Check the untrusted offset in FF-A memory share" (Уровень опасности 8.0)
    • CVE-2025-40257 "mptcp: fix a race in mptcp_pm_del_add_timer()" (Уровень опасности 8.0)
    • CVE-2025-40262 "Input: imx_sc_key - fix memory corruption on unload" (Уровень опасности 8.0)
    • CVE-2025-40248 "vsock: Ignore signal/timeout on connect() if already established" (Уровень опасности 7.0)
    • CVE-2025-40250 "net/mlx5: Clean up only new IRQ glue on request_irq() failure" (Уровень опасности 7.0)
    • CVE-2025-40252 "net: qlogic/qede: fix potential out-of-bounds read in qede_tpa_cont() and qede_tpa_end()" (Уровень опасности 7.0)
    • CVE-2025-40258 "mptcp: fix race condition in mptcp_schedule_work()" (Уровень опасности 7.0)
    • CVE-2025-40253 "s390/ctcm: Fix double-kfree" (Уровень опасности 5.5)
    • CVE-2025-40254 "net: openvswitch: remove never-working support for setting nsh fields" (Уровень опасности 4.7)
    • CVE-2025-40263 "Input: cros_ec_keyb - fix an invalid memory access" (Уровень опасности 4.6)
    • CVE-2025-40261 "nvme: nvme-fc: Ensure ->ioerr_work is cancelled in nvme_fc_delete_ctrl()" (Уровень опасности 2.6)
    • CVE-2025-40246 "xfs: fix out of bounds memory read error in symlink repair" (Уровень опасности 2.6)
    • CVE-2025-40251 "devlink: rate: Unset parent pointer in devl_rate_nodes_destroy" (Уровень опасности 2.6)
    • CVE-2025-40259 "scsi: sg: Do not sleep in atomic context"
  2. Добавлен патч "PCI/pwrctrl: Cancel outstanding rescan work when unregistering" (Brian Norris <briannorris@google.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-09629 (CVE-2025-38137) (Уровень опасности 7.8).
  3. Добавлен патч "bridge: mcast: Fix use-after-free during router port configuration" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-09588 (CVE-2025-38248) (Уровень опасности 7.8).
  4. Добавлена серия патчей:
    • "wifi: rtw89: pci: consolidate PCI basic configurations for probe and resume" (Ping-Ke Shih <pkshih@realtek.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "wifi: rtw89: pci: configure manual DAC mode via PCI config API only" (Ping-Ke Shih <pkshih@realtek.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая уязвимость BDU:2025-09680 (CVE-2025-38284) (Уровень опасности 5.5).
  5. Добавлен патч "jfs: validate index table entry in add_missing_indices()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: user-memory-access Write in __destroy_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/317).
  6. Добавлен патч "mm/hugetlb: don't crash when allocating a folio if there are no resv" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Konstantin Dolgov <dolgov-konst@yandex-team.ru>), устраняющий ошибку "kernel BUG in alloc_hugetlb_folio_reserve"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/318).
  7. Добавлен патч "ocfs2: fix memory leak in ocfs2_merge_rec_left()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "memory leak in ocfs2_new_path_from_path".
  8. Добавлен патч "drm/virtio: Handle drm_crtc_init_with_planes() errors" (Alexandr Sapozhnikov <alsp705@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/gpu/drm/virtio/virtgpu_display.c:276".
  9. Добавлен патч "virt: vbox: fix possible circular timer scheduling" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_core.c:419".
  10. Добавлен патч "drm/rockchip: vop: avoid division by 0 in scl_cal_scale*()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:395
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:400
  11. Добавлен патч "dm-raid: fix possible NULL dereference with undefined raid type" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/md/dm-raid.c:2410".
  12. Добавлен патч "broadcom: b44: prevent uninitialized value usage" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/net/ethernet/broadcom/b44.c:1816".

В базовую версию ядра 6.12.60 также вошло исправление уязвимости, которая уже была устранена в lvc-ветках:

  • CVE-2025-40264 "be2net: pass wrb_params in case of OS2BMC" (Уровень опасности 7.0) - была устранена в linux-6.12.59-lvc7 от 03 декабря 2025 года (Andrey Vatoropin <a.vatoropin@crpt.ru>) в рамках исправления ошибки "DEREF_OF_NULL.EX.COND: drivers/net/ethernet/emulex/benet/be_main.c:1364", найденной статическим анализатором SVACE.
12/12/2025

Релиз ядра linux-6.1.158-lvc40

Опубликован релиз ядра linux-6.1.158-lvc40, в котором:

  1. Добавлен патч "watchdog: cpu5wdt.c: Fix use-after-free bug caused by cpu5wdt_trigger" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость BDU:2024-04910 (CVE-2024-38630) (Уровень опасности 7.8).
  2. Добавлен патч "riscv: prevent stack corruption by reserving task_pt_regs(p) early" (Greentime Hu <greentime.hu@sifive.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость аналогичную BDU:2024-06050 (CVE-2024-38667) (Уровень опасности 7.8).
  3. Добавлен патч "net: dsa: free routing table on probe failure" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость CVE-2025-37786 (Уровень опасности 7.8).
  4. Добавлен патч "rcu/nocb: Fix possible invalid rdp's->nocb_cb_kthread pointer access" (Zqiang <qiang.zhang1211@gmail.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость CVE-2025-38704 (Уровень опасности 7.8).
  5. Добавлен патч "mm: zswap: properly synchronize freeing resources during CPU hotunplug" (Yosry Ahmed <yosryahmed@google.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий уязвимость BDU:2025-01801 (CVE-2025-21693) (Уровень опасности 7.8).
  6. Добавлен патч "ksmbd: fix use-after-free in session logoff" (Sean Heelan <seanheelan@gmail.com>, бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>), устраняющий уязвимость BDU:2025-06026 (CVE-2025-37899) (Уровень опасности 7.8).
  7. Добавлена серия патчей:
    • "ublk: santizize the arguments from userspace when adding a device" (Ronnie Sahlberg <rsahlberg@whamcloud.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>)
    • "ublk: sanity check add_dev input for underflow" (Ronnie Sahlberg <rsahlberg@whamcloud.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая уязвимость BDU:2025-09672 (CVE-2025-38182) (Уровень опасности 7.8).
  8. Добавлен патч "bridge: mcast: Fix use-after-free during router port configuration" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-09588 (CVE-2025-38248) (Уровень опасности 7.8).
  9. Добавлен патч "Bluetooth: hci_sync: fix double free in 'hci_discovery_filter_clear()'" (Arseniy Krasnov <avkrasnov@salutedevices.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2025-38593 (Уровень опасности 7.8).
  10. Добавлен патч "net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry()" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость CVE-2025-22107 (Уровень опасности 7.1).
  11. Добавлена серия патчей:
    • "Bluetooth: Add quirk for broken READ_VOICE_SETTING" (Pedro Nishiyama <nishiyama.pedro@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>)
    • "Bluetooth: Add quirk for broken READ_PAGE_SCAN_TYPE" (Pedro Nishiyama <nishiyama.pedro@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>)
    • "Bluetooth: btusb: Fix regression in the initialization of fake Bluetooth controllers" (Pedro Nishiyama <nishiyama.pedro@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>)
    • "Bluetooth: Disable SCO support if READ_VOICE_SETTING is unsupported/broken" (Pedro Nishiyama <nishiyama.pedro@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>)
    устраняющая уязвимость BDU:2025-09020 (CVE-2025-38099) (Уровень опасности 5.5).
  12. Добавлена серия патчей:
    • "mm: zswap: move allocations during CPU init outside the lock" (Yosry Ahmed <yosryahmed@google.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>)
    • "mm: zswap: fix crypto_free_acomp() deadlock in zswap_cpu_comp_dead()" (Yosry Ahmed <yosryahmed@google.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>)
    устраняющая уязвимость BDU:2025-12345 (CVE-2025-22030) (Уровень опасности 5.5).
  13. Добавлен патч "mm/filemap: make MAX_PAGECACHE_ORDER acceptable to xarray" (Gavin Shan <gshan@redhat.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость BDU:2024-07094 (CVE-2024-42243) (Уровень опасности 5.5).
  14. Добавлен патч " mm/shmem: disable PMD-sized page cache if needed" (Gavin Shan <gshan@redhat.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость BDU:2024-07405 (CVE-2024-42241) (Уровень опасности 5.5).
  15. Добавлен патч "scsi: pm80xx: Set phy->enable_completion only when we wait for it" (Igor Pylypiv <ipylypiv@google.com>, бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>), устраняющий уязвимость BDU:2025-03222 (CVE-2024-47666) (Уровень опасности 5.5).
  16. Добавлен патч "drm/amd/pm: fix null pointer access" (Umio Yasuno <coelacanth_dream@protonmail.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость CVE-2025-38705 (Уровень опасности 5.5).
  17. Добавлен патч "exfat: add cluster chain loop check for dir" (Yuezhang Mo <Yuezhang.Mo@sony.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость CVE-2025-38692 (Уровень опасности 5.5).
  18. Добавлен патч "net: stmmac: fix TSO DMA API usage causing oops" ("Russell King (Oracle)" <rmk+kernel@armlinux.org.uk>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2024-56719 (Уровень опасности 5.5).
  19. Добавлен патч "net: fix NULL pointer dereference in l3mdev_l3_rcv" (Wang Liang <wangliang74@huawei.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-22103 (Уровень опасности 5.5).
  20. Добавлена серия патчей:
    • "mm/readahead: limit page cache size in page_cache_ra_order()" (Gavin Shan <gshan@redhat.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>)
    • "mm/filemap: skip to create PMD-sized page cache if needed" (Gavin Shan <gshan@redhat.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>)
    устраняющая уязвимость CVE-2024-41031 (Уровень опасности 5.5).
  21. Добавлена серия патчей:
    • "btrfs: fix deadlock with fiemap and extent locking" (Josef Bacik <josef@toxicpanda.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "btrfs: fix race between ordered extent completion and fiemap" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "btrfs: ensure fiemap doesn't race with writes when FIEMAP_FLAG_SYNC is given" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "btrfs: fix race when detecting delalloc ranges during fiemap" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "btrfs: reuse cloned extent buffer during fiemap to avoid re-allocations" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "btrfs: set start on clone before calling copy_extent_buffer_full" (Josef Bacik <josef@toxicpanda.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    устраняющая уязвимость BDU:2025-03084 (CVE-2024-35784) (Уровень опасности 5.5), обнаруживаемую при помощи фаззинг-тестирования "INFO: task hung in lock_extent"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/298).
  22. Добавлен патч "hfs: fix general protection fault in hfs_find_init()" (Viacheslav Dubeyko <slava@dubeyko.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2025-38716 (Уровень опасности 5.5), обнаруживаемую при помощи фаззинг-тестирования "BUG: unable to handle kernel paging request in hfs_find_init"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/314).
  23. Добавлен патч "jfs: validate index table entry in add_missing_indices()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: user-memory-access Write in __destroy_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/317).
  24. Добавлен патч "mm: split critical region in remap_file_pages() and invoke LSMs in between" ("Kirill A. Shutemov" <kirill.shutemov@linux.intel.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "possible deadlock in process_measurement (4)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/323).
  25. Добавлен патч "ocfs2: fix memory leak in ocfs2_merge_rec_left()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "memory leak in ocfs2_new_path_from_path".
  26. Добавлен патч "timers: Fix NULL function pointer race in timer_shutdown_sync()" (Yipeng Zou <zouyipeng@huawei.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in expire_timers".
  27. Добавлен патч "drm/virtio: Handle drm_crtc_init_with_planes() errors" (Alexandr Sapozhnikov <alsp705@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/gpu/drm/virtio/virtgpu_display.c:276".
  28. Добавлен патч "virt: vbox: fix possible circular timer scheduling" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_core.c:419".
  29. Добавлен патч "drm/rockchip: vop: avoid division by 0 in scl_cal_scale*()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:395
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:400
  30. Добавлен патч "dm-raid: fix possible NULL dereference with undefined raid type" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/md/dm-raid.c:2410".
  31. Добавлен патч "broadcom: b44: prevent uninitialized value usage" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/net/ethernet/broadcom/b44.c:1816".
12/12/2025

Релиз ядра linux-5.10.246-lvc68

Опубликован релиз ядра linux-5.10.246-lvc68, в котором:

  1. Добавлен патч "watchdog: cpu5wdt.c: Fix use-after-free bug caused by cpu5wdt_trigger" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость BDU:2024-04910 (CVE-2024-38630) (Уровень опасности 7.8).
  2. Добавлена серия патчей:
    • "riscv: prevent stack corruption by reserving task_pt_regs(p) early" (Greentime Hu <greentime.hu@sifive.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>)
    • "riscv: prevent pt_regs corruption for secondary idle threads" (Sergey Matyukevich <sergey.matyukevich@syntacore.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>)
    устраняющая уязвимость BDU:2024-06050 (CVE-2024-38667) (Уровень опасности 7.8).
  3. Добавлен патч "net: dsa: free routing table on probe failure" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость CVE-2025-37786 (Уровень опасности 7.8).
  4. Добавлен патч "net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry()" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость CVE-2025-22107 (Уровень опасности 7.1).
  5. Добавлен патч "wifi: rtw88: fix the 'para' buffer size to avoid reading out of bounds" (Alexey Kodanev <aleksei.kodanev@bell-sw.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость BDU:2025-10128 (CVE-2025-38159) (Уровень опасности 7.0).
  6. Добавлен патч "fs: writeback: fix use-after-free in __mark_inode_dirty()" (Jiufei Xue <jiufei.xue@samsung.com>, бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>), устраняющий уязвимость BDU:2025-13687 (CVE-2025-39866) (Уровень опасности 7.0).
  7. Добавлен патч "wifi: mt76: mt7915: fix memory leak in mt7915_mcu_exit" (Lorenzo Bianconi <lorenzo@kernel.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость CVE-2023-53466 (Уровень опасности 7.0).
  8. Добавлен патч "Bluetooth: Add more enc key size check" (Alex Lu <alex_lu@realsil.com.cn>, бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>), устраняющий уязвимость BDU:2023-08267 (CVE-2023-24023) (Уровень опасности 6.8).
  9. Добавлен патч "ipv6: sr: fix missing sk_buff release in seg6_input_core" (Andrea Mayer <andrea.mayer@uniroma2.it>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость BDU:2024-10921 (CVE-2024-39490) (Уровень опасности 6.2).
  10. Добавлен патч "mlxsw: spectrum_acl_tcam: Fix NULL pointer dereference in error path" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость BDU:2024-01846 (CVE-2024-26595) (Уровень опасности 5.5).
  11. Добавлен патч "drm/amd/display: added NULL check at start of dc_validate_stream" (winstang <winstang@amd.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость BDU:2025-05930 (CVE-2024-46802) (Уровень опасности 5.5).
  12. Добавлена серия патчей:
    • "udp: fix busy polling" (Eric Dumazet <edumazet@google.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>)
    • "net: restrict SO_REUSEPORT to inet sockets" (Eric Dumazet <edumazet@google.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>)
    устраняющая уязвимость BDU:2025-04727 (CVE-2024-57903) (Уровень опасности 5.5).
  13. Добавлен патч "drm/amd/display: Add NULL check for function pointer in dcn20_set_output_transfer_func" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость BDU:2025-13867 (CVE-2024-49911) (Уровень опасности 5.5).
  14. Добавлен патч "Bluetooth: hci_core: Fix not checking skb length on hci_acldata_packet" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость BDU:2025-04517 (CVE-2024-56590) (Уровень опасности 5.5).
  15. Добавлен патч "net: hns3: fix kernel crash problem in concurrent scenario" (Yonglong Liu <liuyonglong@huawei.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость BDU:2024-11003 (CVE-2024-39507) (Уровень опасности 5.5).
  16. Добавлен патч "ASoC: SOF: Fix DSP oops stack dump output contents" (Yong Zhi <yong.zhi@intel.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-14375 (CVE-2021-47381) (Уровень опасности 5.5).
  17. Добавлен патч "io_uring/tctx: work around xa_store() allocation error issue" (Jens Axboe <axboe@kernel.dk>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость BDU:2025-07801 (CVE-2024-56584) (Уровень опасности 5.5).
  18. Добавлена серия патчей:
    • "net: stmmac: Disable Tx queues when reconfiguring the interface" (Yannick Vignon <yannick.vignon@nxp.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>)
    • "net: ethernet: stmicro: stmmac: first disable all queues and disconnect in release" (Christian Marangi <ansuelsmth@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая уязвимость BDU:2024-10671 (CVE-2021-47558) (Уровень опасности 5.5).
  19. Добавлен патч "scsi: storvsc: Ratelimit warning logs to prevent VM denial of service" (Easwar Hariharan <eahariha@linux.microsoft.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий уязвимость BDU:2025-01845 (CVE-2025-21690) (Уровень опасности 5.5).
  20. Добавлен патч "xfs: fix log recovery buffer allocation for the legacy h_size fixup" (Christoph Hellwig <hch@lst.de>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость BDU:2024-06064 (CVE-2024-39472) (Уровень опасности 5.5).
  21. Добавлен патч "netfilter: nf_set_pipapo: fix initial map fill" (Florian Westphal <fw@strlen.de>, бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>), устраняющий уязвимость BDU:2025-01977 (CVE-2024-57947) (Уровень опасности 5.5).
  22. Добавлен патч "scsi: pm80xx: Set phy->enable_completion only when we wait for it" (Igor Pylypiv <ipylypiv@google.com>, бэкпортирован Nazar Kalashnikov <sivartiwe@gmail.com>), устраняющий уязвимость BDU:2025-03222 (CVE-2024-47666) (Уровень опасности 5.5).
  23. Добавлен патч "drm/amd/display: Fix division by zero in setup_dsc_config" (Jose Fernandez <josef@netflix.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость BDU:2024-04564 (CVE-2024-36969) (Уровень опасности 5.5).
  24. Добавлен патч "drm/amd/pm: fix null pointer access" (Umio Yasuno <coelacanth_dream@protonmail.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость CVE-2025-38705 (Уровень опасности 5.5).
  25. Добавлен патч "exfat: add cluster chain loop check for dir" (Yuezhang Mo <Yuezhang.Mo@sony.com>, бэкпортирован Rostislav Nesin <ssp.nesin@crpt.ru>), устраняющий уязвимость CVE-2025-38692 (Уровень опасности 5.5).
  26. Добавлен патч "net: fix NULL pointer dereference in l3mdev_l3_rcv" (Wang Liang <wangliang74@huawei.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-22103 (Уровень опасности 5.5).
  27. Добавлен патч "iio: accel: mma8452: use the correct logic to get mma8452_data" (Haibo Chen <haibo.chen@nxp.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость CVE-2022-49285 (Уровень опасности 5.5).
  28. Добавлен патч "firmware: dmi-sysfs: Fix null-ptr-deref in dmi_sysfs_register_handle" (Chen Zhongjin <chenzhongjin@huawei.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость CVE-2022-49285 (Уровень опасности 5.5).
  29. Добавлен патч "iommu: Fix error unwind in iommu_group_alloc()" (Jason Gunthorpe <jgg@nvidia.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость CVE-2023-53482 (Уровень опасности 5.5).
  30. Добавлен патч "driver core: fix resource leak in device_add()" (Zhengchao Shao <shaozhengchao@huawei.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость CVE-2023-53594 (Уровень опасности 5.5).
  31. Добавлен патч "hfs: fix general protection fault in hfs_find_init()" (Viacheslav Dubeyko <slava@dubeyko.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in hfs_find_init"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/314).
  32. Добавлен патч "jfs: validate index table entry in add_missing_indices()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: user-memory-access Write in __destroy_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/317).
  33. Добавлен патч "xfs: fix intermittent hang during quotacheck" ("Darrick J. Wong" <djwong@kernel.org>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "INFO: task hung in xfs_buf_delwri_pushbuf"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/320).
  34. Добавлена серия патчей:
    • "bonding: restore IFF_MASTER/SLAVE flags on bond enslave ether type change" (Nikolay Aleksandrov <razor@blackwall.org>, бэкпортирован Alexey Panov <apanov@astralinux.ru>)
    • "bonding: Fix memory leak when changing bond type to Ethernet" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>)
    • "bonding: restore bond's IFF_SLAVE flag if a non-eth dev enslave fails" (Nikolay Aleksandrov <razor@blackwall.org>, бэкпортирован Alexey Panov <apanov@astralinux.ru>)
    устраняющая ошибку "WARNING in default_device_exit_batch (4)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/322).
  35. Добавлен патч "riscv: stacktrace: pin the task's stack in get_wchan" (Jisheng Zhang <jszhang@kernel.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: slab-out-of-bounds in get_wchan".
  36. Добавлен патч "ocfs2: fix memory leak in ocfs2_merge_rec_left()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "memory leak in ocfs2_new_path_from_path".
  37. Добавлен патч "timers: Fix NULL function pointer race in timer_shutdown_sync()" (Yipeng Zou <zouyipeng@huawei.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in expire_timers".
  38. Добавлен патч "drm/virtio: Handle drm_crtc_init_with_planes() errors" (Alexandr Sapozhnikov <alsp705@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/gpu/drm/virtio/virtgpu_display.c:276".
  39. Добавлен патч "virt: vbox: fix possible circular timer scheduling" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_core.c:419".
  40. Добавлен патч "drm/rockchip: vop: avoid division by 0 in scl_cal_scale*()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:395
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/rockchip/rockchip_drm_vop.c:400
  41. Добавлен патч "firmware: arm_scmi: Fix frequency truncation by promoting multiplier type" (Sudeep Holla <sudeep.holla@arm.com>, бэкпортирован Petr Zmanovskiy <pe.zmanovskiy@bi.zone>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/firmware/arm_scmi/perf.c:659
    • NO_CAST.INTEGER_OVERFLOW: drivers/firmware/arm_scmi/perf.c:666
    • NO_CAST.INTEGER_OVERFLOW: drivers/firmware/arm_scmi/perf.c:710
    • NO_CAST.INTEGER_OVERFLOW: drivers/firmware/arm_scmi/perf.c:729
  42. Добавлен патч "dm-raid: fix possible NULL dereference with undefined raid type" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/md/dm-raid.c:2410".
  43. Добавлен патч "broadcom: b44: prevent uninitialized value usage" (Alexey Simakov <bigalex934@gmail.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/net/ethernet/broadcom/b44.c:1816".
09/12/2025

ФСТЭК России и ИСП РАН наградили победителей Конкурса Центра исследований безопасности системного ПО 2025

9 декабря 2025 года в рамках открытой конференции ИСП РАН прошла церемония награждения победителей Конкурса Центра исследований безопасности системного ПО 2025.

Церемонию награждения провели заместитель начальника 2 управления ФСТЭК России Ирина Гефнер и руководитель Центра исследований безопасности системного ПО ИСП РАН Алексей Хорошилов.

ООО «Базальт СПО»
конференция ISP RAS Open
«МТ-Интеграция»

В этом году особое внимание было уделено результатам, полученным в инициативном порядке - сверх базового объёма задач, предусмотренного программой исследований.

По итогам голосования и экспертной оценки победителями конкурса признаны:

  • Антипов Дмитрий Александрович (АО «Софтлайн»)
  • Бурков Егор Владимирович (ООО «Р-Вижн»)
  • Жандарович Никита Игоревич (АО «ФИНТЕХ»)
  • Ковалёв Василий Васильевич (ООО «Базальт СПО»)
  • Коротков Максим Сергеевич (ООО «ППГ»)
  • Пчёлкин Фёдор Алексеевич (ИСП РАН)
  • Смирнов Роман Александрович (ООО «Открытая мобильная платформа»)
  • Терешин Святослав Игоревич (ООО НТЦ «Фобос-НТ»)
  • Фролов Дмитрий Вячеславович (АО МВП «Свемел»)
  • Цыгунька Андрей Иванович (АО «РАСУ»)

Так же был отмечен значительный вклад, полученный в 2025 году следующими организациями, признанными победителями в командном зачёте:

  • ООО «Базальт СПО»
  • АО «Лаборатория Касперского»
  • ООО «МТ-Интеграция»

Поздравляем победителей!

Выражаем искреннюю благодарность всем участникам конкурса за проявленную активность и ценные результаты, полученные в ходе совместных работ.

Дмитрий Антипов Василий Ковалёв Роман Смирнов
Егор Бурков Максим Коротков Святослав Терешин
Никита Жандарович Фёдор Пчёлкин Дмитрий Фролов
03/12/2025

Релиз ядра linux-6.12.59-lvc7

Опубликован релиз ядра linux-6.12.59-lvc7, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.59 (вместо 6.12.57), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-22107 "net: dsa: sja1105: fix kasan out-of-bounds warning in sja1105_table_delete_entry()" (Уровень опасности 7.1)
    • CVE-2025-22121 "ext4: fix out-of-bound read in ext4_xattr_inode_dec_ref_all()" (Уровень опасности 7.1)
    • CVE-2025-40211 "ACPI: video: Fix use-after-free in acpi_video_switch_brightness()" (Уровень опасности 7.0)
    • CVE-2025-39981 "Bluetooth: MGMT: Fix possible UAFs" (Уровень опасности 7.0)
    • BDU:2025-13613 (CVE-2025-40077) "f2fs: fix to avoid overflow while left shift operation" (Уровень опасности 5.5)
    • BDU:2025-14899 (CVE-2025-40209) "btrfs: fix memory leak of qgroup_list in btrfs_add_qgroup_relation" (Уровень опасности 5.5)
    • CVE-2025-38678 "netfilter: nf_tables: reject duplicate device on updates" (Уровень опасности 5.5)
    • CVE-2025-23129 "wifi: ath11k: Clear affinity hint before calling ath11k_pcic_free_irq() in error path" (Уровень опасности 5.5)
    • CVE-2025-40213 "Bluetooth: MGMT: fix crash in set_mesh_sync and set_mesh_complete"
    • CVE-2025-40212 "nfsd: fix refcount leak in nfsd_set_fh_dentry()"
  2. Добавлен патч "exfat: fix double free in delayed_free" (Namjae Jeon <linkinjeon@kernel.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-38206 (Уровень опасности 7.0).
  3. Добавлен патч "media: platform: exynos4-is: Add hardware sync wait to fimc_is_hw_change_mode()" (Wentao Liang <vulab@iscas.ac.cn>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-09658 (CVE-2025-38237) (Уровень опасности 5.5).
  4. Добавлен патч "Avoid divide by zero by initializing dummy pitch to 1" (Mario Limonciello <mario.limonciello@amd.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-38205 (Уровень опасности 5.5).
  5. Добавлен патч "wifi: ath12k: Fix memory leak due to multiple rx_stats allocation" (Sidhanta Sahu <sidhanta.sahu@oss.qualcomm.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-09173 (CVE-2025-38199) (Уровень опасности 5.5).
  6. Добавлен патч "wifi: mac80211: don't WARN for late channel/color switch" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in __ieee80211_beacon_update_cntdwn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/305).
  7. Добавлен патч "ocfs2: add extra consistency checks for chain allocator dinodes" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_claim_suballoc_bits"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  8. Добавлен патч "ocfs2: validate cl_bpc in allocator inodes to prevent divide-by-zero" (Deepanshu Kartikey <kartikey406@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "divide error in ocfs2_block_group_fill (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  9. Добавлен патч "ocfs2: check tl->count of truncate log inode in ocfs2_get_truncate_log_info" (Su Yue <glass.su@suse.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in ocfs2_truncate_log_append"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  10. Добавлен патч "ext4: add i_data_sem protection in ext4_destroy_inline_data_nolock()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "kernel BUG in ext4_ind_map_blocks"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/289).
  11. Добавлен патч "media: az6007: validate I2C message length" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>), устраняющий ошибку "BUG: corrupted list in az6007_i2c_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/296).
  12. Добавлен патч "afs: Fix check for NULL terminator" (Leo Stone <leocstone@gmail.com>, бэкпортирован Konstantin Dolgov <dolgov-konst@yandex-team.ru>), устраняющий ошибку "KASAN: slab-out-of-bounds Read in afs_proc_addr_prefs_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/316).
  13. Добавлена серия патчей
    • "media: dvb-usb-v2: add device init_ready flag" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>)
    • "media: mxl111sf: fix i2c race condition during device probe" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>)
    устраняющая ошибку "general protection fault in dvb_usbv2_generic_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/281).
  14. Добавлен патч "scsi: target: reset t_task_cdb pointer in error case" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX.COND: drivers/target/target_core_transport.c:1548".
  15. Добавлен патч "be2net: pass wrb_params in case of OS2BMC" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_OF_NULL.EX.COND: drivers/net/ethernet/emulex/benet/be_main.c:1364".

В базовую версию ядра 6.12.59 также вошли исправления уязвимости, которая уже была устранена в lvc-ветках:

  • CVE-2025-40097 "ALSA: hda: Fix missing pointer check in hda_component_manager_init function" (Уровень опасности 5.5) - была устранена в linux-6.12.52-lvc5 от 20 октября 2025 года (Denis Arefev <arefev@swemel.ru>) в рамках исправления ошибки "DEREF_OF_NULL.ASSIGN: sound/pci/hda/hda_component.c:186", найденной статическим анализатором SVACE.
03/12/2025

Релиз ядра linux-6.1.158-lvc39

Опубликован релиз ядра linux-6.1.158-lvc39, в котором:

  1. Добавлена серия патчей
    • "riscv: Replace function-like macro by static inline function" (Björn Töpel <bjorn@rivosinc.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>)
    • "riscv: uprobes: Add missing fence.i after building the XOL buffer" (Björn Töpel <bjorn@rivosinc.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>)
    устраняющая уязвимость CVE-2025-37822 (Уровень опасности 7.8).
  2. Добавлен патч "vxlan: Fix NPD in {arp, neigh}_reduce() when using nexthop objects" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-39850 (Уровень опасности 7.0).
  3. Добавлен патч "Fix NPD when refreshing an FDB entry with a nexthop object" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-39851 (Уровень опасности 7.0).
  4. Добавлен патч "exfat: fix double free in delayed_free" (Namjae Jeon <linkinjeon@kernel.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-38206 (Уровень опасности 7.0).
  5. Добавлен патч "selinux: avoid dereference of garbage after mount failure" (Christian Göttsche <cgzones@googlemail.com>, бэкпортирован Nikita Zabelin <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-03082 (CVE-2024-35904) (Уровень опасности 5.5).
  6. Добавлен патч "Bluetooth: eir: Fix possible crashes on eir_create_adv_data" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-08926 (CVE-2025-38303) (Уровень опасности 5.5).
  7. Добавлен патч "ksmbd: prevent rename with empty string" (Namjae Jeon <linkinjeon@kernel.org>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-37956 (Уровень опасности 5.5).
  8. Добавлен патч "media: platform: exynos4-is: Add hardware sync wait to fimc_is_hw_change_mode()" (Wentao Liang <vulab@iscas.ac.cn>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-09658 (CVE-2025-38237) (Уровень опасности 5.5).
  9. Добавлен патч "fs/9p: fix NULL pointer dereference on mkdir" (Christian Schoenebeck <linux_oss@crudebyte.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-22070 (Уровень опасности 5.5).
  10. Добавлен патч "clk: mediatek: fix of_iomap memory leak" (Bosi Zhang <u201911157@hust.edu.cn>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-53424 (Уровень опасности 5.5).
  11. Добавлен патч "cxl/port: Fix delete_endpoint() vs parent unregistration race" (Dan Williams <dan.j.williams@intel.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-52771 (Уровень опасности 4.7).
  12. Добавлен патч "wifi: mac80211: don't WARN for late channel/color switch" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in __ieee80211_beacon_update_cntdwn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/305).
  13. Добавлена серия патчей
    • "gfs2: Switch to wait_event in gfs2_quotad" (Andreas Gruenbacher <agruenba@redhat.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "gfs2: Fix asynchronous thread destruction" (Andreas Gruenbacher <agruenba@redhat.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "gfs2: Fix logd wakeup on I/O error" (Andreas Gruenbacher <agruenba@redhat.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "gfs2: Sanitize kthread stopping" (Andreas Gruenbacher <agruenba@redhat.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    устраняющая ошибку "INFO: task hung in gfs2_withdraw"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/304).
  14. Добавлен патч "ocfs2: add extra consistency checks for chain allocator dinodes" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_claim_suballoc_bits"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  15. Добавлен патч "ocfs2: validate cl_bpc in allocator inodes to prevent divide-by-zero" (Deepanshu Kartikey <kartikey406@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "divide error in ocfs2_block_group_fill (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  16. Добавлен патч "ocfs2: check tl->count of truncate log inode in ocfs2_get_truncate_log_info" (Su Yue <glass.su@suse.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in ocfs2_truncate_log_append"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  17. Добавлен патч "ext4: add i_data_sem protection in ext4_destroy_inline_data_nolock()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "kernel BUG in ext4_ind_map_blocks"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/289).
  18. Добавлен патч "erofs: fix uninitialized page cache reported by KMSAN" (Gao Xiang <xiang@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>), устраняющий ошибку "KASAN: use-after-free Read in z_erofs_transform_plain"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/184).
  19. Добавлен патч "media: az6007: validate I2C message length" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>), устраняющий ошибку "BUG: corrupted list in az6007_i2c_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/296).
  20. Добавлена серия патчей
    • "media: dvb-usb-v2: add device init_ready flag" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>)
    • "media: mxl111sf: fix i2c race condition during device probe" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>)
    устраняющая ошибку "general protection fault in dvb_usbv2_generic_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/281).
  21. Добавлен патч "scsi: target: reset t_task_cdb pointer in error case" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX.COND: drivers/target/target_core_transport.c:1548".
  22. Добавлен патч "be2net: pass wrb_params in case of OS2BMC" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_OF_NULL.EX.COND: drivers/net/ethernet/emulex/benet/be_main.c:1364".
  23. Добавлен патч "smb: client: make sure we call ib_dma_unmap_single() only if we called ib_dma_map_single already" (Stefan Metzmacher <metze@samba.org>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий повторный вызов ib_dma_unmap_single() в put_receive_buffer().
01/12/2025

Релиз ядра linux-5.10.246-lvc67

Опубликован релиз ядра linux-5.10.246-lvc67, в котором:

  1. Добавлен патч "wifi: mac80211: increase scan_ies_len for S1G" (Lachlan Hodges <lachlan.hodges@morsemicro.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость CVE-2025-39957 (Уровень опасности 8.0).
  2. Добавлена серия патчей
    • "workqueue: Add resource managed version of delayed work init" (Matti Vaittinen <matti.vaittinen@fi.rohmeurope.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "devm-helpers: Add resource managed version of work init" (Matti Vaittinen <matti.vaittinen@fi.rohmeurope.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "devm-helpers: Fix a misspelled cancellation in the comments" (Andy Shevchenko <andriy.shevchenko@linux.intel.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "HID: intel-ish-hid: ipc: Fix potential use-after-free in work function" (Reka Norman <rekanorman@chromium.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "workqueue: devm-helpers: Fix devm_delayed_work_autocancel() kerneldoc" (Matti Vaittinen <matti.vaittinen@fi.rohmeurope.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "HID: intel-ish-hid: ipc: Fix dev_err usage with uninitialized dev->devc" (Zhang Lixu <lixu.zhang@intel.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая уязвимость BDU:2025-05366 (CVE-2023-53039) (Уровень опасности 7.8).
  3. Добавлен патч "ASoC: SOF: Intel: hda: Fix potential buffer overflow by snprintf()" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Alexandra Diupina <adiupina@astralinux.ru>), устраняющий уязвимость CVE-2022-50050 (Уровень опасности 7.8).
  4. Добавлен патч "f2fs: fix to wait on block writeback for post_read case" (Chao Yu <chao@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-13351 (CVE-2023-52682) (Уровень опасности 7.1).
  5. Добавлена серия патчей
    • "net: add copy_safe_from_sockptr() helper" (Eric Dumazet <edumazet@google.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>)
    • "nfc: llcp: fix nfc_llcp_setsockopt() unsafe copies" (Eric Dumazet <edumazet@google.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>)
    устраняющая уязвимость BDU:2025-08069 (CVE-2024-36915) (Уровень опасности 7.1).
  6. Добавлен патч "vxlan: Fix NPD in {arp, neigh}_reduce() when using nexthop objects" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-39850 (Уровень опасности 7.0).
  7. Добавлен патч "Fix NPD when refreshing an FDB entry with a nexthop object" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-39851 (Уровень опасности 7.0).
  8. Добавлен патч "mm: fix zswap writeback race condition" (Domenico Cerasuolo <cerasuolodomenico@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2023-53178 (Уровень опасности 7.0).
  9. Добавлен патч "mm: kmem: fix a NULL pointer dereference in obj_stock_flush_required()" (Roman Gushchin <roman.gushchin@linux.dev>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-53401 (Уровень опасности 7.0).
  10. Добавлен патч "fbdev: fix potential buffer overflow in do_register_framebuffer()" (Yongzhen Zhang <zhangyongzhen@kylinos.cn>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-38702 (Уровень опасности 6.0).
  11. Добавлена серия патчей
    • "smb: client: make sure we call ib_dma_unmap_single() only if we called ib_dma_map_single already" (Stefan Metzmacher <metze@samba.org>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>)
    • "smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path" (Stefan Metzmacher <metze@samba.org>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>)
    устраняющая уязвимость CVE-2025-39929 (Уровень опасности 5.7).
  12. Добавлен патч "scsi: hisi_sas: Set debugfs_dir pointer to NULL after removing debugfs" (Yihang Li <liyihang9@huawei.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2024-10492 (CVE-2023-52808) (Уровень опасности 5.5).
  13. Добавлен патч "drm/amd/display: Add null pointer check for get_first_active_display()" (Wentao Liang <vulab@iscas.ac.cn>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость BDU:2025-10957 (CVE-2025-38362) (Уровень опасности 5.5).
  14. Добавлена серия патчей
    • "can: dev: can_put_echo_skb(): don't crash kernel if can_priv::echo_skb is accessed out of bounds" (Marc Kleine-Budde <mkl@pengutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "can: dev: can_free_echo_skb(): don't crash the kernel if can_priv::echo_skb is accessed out of bounds" (Marc Kleine-Budde <mkl@pengutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая уязвимость BDU:2024-10522 (CVE-2023-52878) (Уровень опасности 5.5).
  15. Добавлен патч "bnxt: Do not read past the end of test names" (Kees Cook <keescook@chromium.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-53010 (Уровень опасности 5.5).
  16. Добавлен патч "net: usb: lan78xx: Limit packet length to skb->len" (Szymon Heidrich <szymon.heidrich@gmail.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-14128 (CVE-2023-53068) (Уровень опасности 5.5).
  17. Добавлен патч "selinux: avoid dereference of garbage after mount failure" (Christian Göttsche <cgzones@googlemail.com>, бэкпортирован Nikita Zabelin <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-03082 (CVE-2024-35904) (Уровень опасности 5.5).
  18. Добавлен патч "ALSA: scarlett2: Add missing error checks to *_ctl_get()" ("Geoffrey D. Bennett" <g@b4.vu>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2024-09923 (CVE-2023-52680) (Уровень опасности 5.5).
  19. Добавлен патч "ext4: update s_journal_inum if it changes after journal replay" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-53091 (Уровень опасности 5.5).
  20. Добавлен патч "mm: memcg: fix NULL pointer in mem_cgroup_track_foreign_dirty_slowpath()" (Kefeng Wang <wangkefeng.wang@huawei.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "general protection fault in mem_cgroup_track_foreign_dirty_slowpath"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/105) CVE-2023-52939s (Уровень опасности 5.5).
  21. Добавлен патч "crypto: sun8i-ce-cipher - fix error handling in sun8i_ce_cipher_prepare()" (Ovidiu Panait <ovidiu.panait.oss@gmail.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-08510 (CVE-2025-38300) (Уровень опасности 5.5).
  22. Добавлен патч "drm/amd/display: Add null pointer check in mod_hdcp_hdcp1_create_session()" (Chenyuan Yang <chenyuan0y@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2025-39675 (Уровень опасности 5.5).
  23. Добавлен патч "iio: adc: ad7923: Fix buffer overflow for tx_buf and ring_xfer" (Nuno Sa <nuno.sa@analog.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость BDU:2025-07798 (CVE-2024-56557) (Уровень опасности 5.5).
  24. Добавлен патч "drm/amdgpu: handle amdgpu_cgs_create_device() errors in amd_powerplay_create()" (Wentao Liang <vulab@iscas.ac.cn>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость BDU:2025-12140 (CVE-2025-37852) (Уровень опасности 5.5).
  25. Добавлен патч "mm: zswap: fix missing folio cleanup in writeback race path" (Yosry Ahmed <yosryahmed@google.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость BDU:2024-09179 (CVE-2024-26832) (Уровень опасности 5.5).
  26. Добавлена серия патчей
    • "USB: UDC core: Add udc_async_callbacks gadget op" (Alan Stern <stern@rowland.harvard.edu>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "usb: dwc3: avoid NULL access of usb_gadget_driver" (Linyu Yuan <linyyuan@codeaurora.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "usb: dwc3: gadget: Fix NULL pointer dereference in dwc3_gadget_suspend" (Uttkarsh Aggarwal <quic_uaggarwa@quicinc.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "usb: dwc3: gadget: Don't disconnect if not started" (Thinh Nguyen <Thinh.Nguyen@synopsys.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая уязвимость BDU:2024-03624 (CVE-2024-26715) (Уровень опасности 5.5).
  27. Добавлен патч "iw_cxgb4: Fix potential NULL dereference in c4iw_fill_res_cm_id_entry()" (Dan Carpenter <error27@gmail.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-53476 (Уровень опасности 5.5).
  28. Добавлена серия патчей
    • "tracing: Do not let histogram values have some modifiers" (Steven Rostedt (Google)" <rostedt@goodmis.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "tracing/histograms: Allow variables to have some modifiers" (Steven Rostedt (Google)" <rostedt@goodmis.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая уязвимость CVE-2023-53093 (Уровень опасности 5.5).
  29. Добавлен патч "PCI: vmd: Make vmd_dev::cfg_lock a raw_spinlock_t type" (Ryo Takakura <ryotkkr98@gmail.com>, бэкпортирован Nikita Zabelin <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-12257 (CVE-2025-23161) (Уровень опасности 5.5).
  30. Добавлена серия патчей
    • "wifi: mac80211: Add non-atomic station iterator" (Rory Little <rory@candelatech.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "wifi: ath11k: fix sleeping-in-atomic in ath11k_mac_op_set_bitrate_mask()" (Baochen Qiang <quic_bqiang@quicinc.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2025-39732 (Уровень опасности 5.5).
  31. Добавлен патч "wifi: mac80211: don't WARN for late channel/color switch" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in __ieee80211_beacon_update_cntdwn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/305).
  32. Добавлен патч "ocfs2: add extra consistency checks for chain allocator dinodes" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_claim_suballoc_bits"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  33. Добавлен патч "ocfs2: validate cl_bpc in allocator inodes to prevent divide-by-zero" (Deepanshu Kartikey <kartikey406@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "divide error in ocfs2_block_group_fill (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  34. Добавлен патч "ocfs2: check tl->count of truncate log inode in ocfs2_get_truncate_log_info" (Su Yue <glass.su@suse.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in ocfs2_truncate_log_append"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/306).
  35. Добавлен патч "ext4: add i_data_sem protection in ext4_destroy_inline_data_nolock()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "kernel BUG in ext4_ind_map_blocks"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/289).
  36. Добавлен патч "erofs: fix uninitialized page cache reported by KMSAN" (Gao Xiang <xiang@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>), устраняющий ошибку "KASAN: use-after-free Read in z_erofs_transform_plain"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/184).
  37. Добавлен патч "media: az6007: validate I2C message length" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>), устраняющий ошибку "BUG: corrupted list in az6007_i2c_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/296).
  38. Добавлен патч "scsi: target: reset t_task_cdb pointer in error case" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX.COND: drivers/target/target_core_transport.c:1548".
  39. Добавлена серия патчей
    • "media: dvb-usb-v2: add device init_ready flag" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>)
    • "media: mxl111sf: fix i2c race condition during device probe" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>)
    устраняющая ошибку "general protection fault in dvb_usbv2_generic_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/281).
  40. Добавлен патч "media: venus: prevent potential integer overflow in decide_core()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:656
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:659
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:664
  41. Добавлен патч "be2net: pass wrb_params in case of OS2BMC" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DEREF_OF_NULL.EX.COND: drivers/net/ethernet/emulex/benet/be_main.c:1364"
22/11/2025

Релиз ядра linux-6.1.158-lvc38

Опубликован релиз ядра linux-6.1.158-lvc38, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.158 (вместо 6.1.157), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-40040 "mm/ksm: fix flag-dropping behavior in ksm_madvise" (Уровень опасности 7.0)
    • CVE-2025-40104 "ixgbevf: fix mailbox API compatibility by negotiating supported features" (Уровень опасности 7.0)
    • CVE-2025-40096 "drm/sched: Fix potential double free in drm_sched_job_add_resv_dependencies" (Уровень опасности 7.0)
    • CVE-2025-40176 "tls: wait for pending async decryptions if tls_strp_msg_hold fails" (Уровень опасности 7.0)
    • CVE-2025-40167 "ext4: detect invalid INLINE_DATA + EXTENTS flag combination" (Уровень опасности 7.0)
    • CVE-2025-40084 "ksmbd: transport_ipc: validate payload size before reading handle" (Уровень опасности 5.5)
    • CVE-2025-40087 "NFSD: Define a proc_layoutcommit for the FlexFiles layout type" (Уровень опасности 5.5)
    • CVE-2025-40105 "vfs: Don't leak disconnected dentries on umount" (Уровень опасности 5.5)
    • CVE-2025-40088 "hfsplus: fix slab-out-of-bounds read in hfsplus_strcasecmp()" (Уровень опасности 5.5)
    • CVE-2025-40092 "usb: gadget: f_ncm: Refactor bind path to use __free()" (Уровень опасности 5.5)
    • CVE-2025-40093 "usb: gadget: f_ecm: Refactor bind path to use __free()" (Уровень опасности 5.5)
    • CVE-2025-40095 "usb: gadget: f_rndis: Refactor bind path to use __free()" (Уровень опасности 5.5)
    • CVE-2025-40099 "cifs: parse_dfs_referrals: prevent oob on malformed input" (Уровень опасности 5.5)
    • CVE-2025-40100 "btrfs: do not assert we found block group item when creating free space tree" (Уровень опасности 5.5)
    • CVE-2025-40103 "smb: client: Fix refcount leak for cifs_sb_tlink" (Уровень опасности 5.5)
    • CVE-2025-40106 "comedi: fix divide-by-zero in comedi_buf_munge()" (Уровень опасности 5.5)
    • CVE-2025-40198 "ext4: avoid potential buffer over-read in parse_apply_sb_mount_options()" (Уровень опасности 5.5)
    • CVE-2025-40094 "usb: gadget: f_acm: Refactor bind path to use __free()" (Уровень опасности 4.8)
    • CVE-2025-40085 "ALSA: usb-audio: Fix NULL pointer deference in try_to_register_card" (Уровень опасности 4.7)
    • CVE-2025-40173 "net/ip6_tunnel: Prevent perpetual tunnel growth"
  2. Добавлен патч "dm-stripe: fix a possible integer overflow" (Mikulas Patocka <mpatocka@redhat.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2025-39940 (Уровень опасности 8.0).
  3. Добавлен патч "ax25: fix use-after-free bugs caused by ax25_ds_del_timer" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость BDU:2024-04217 (CVE-2024-35887) (Уровень опасности 7.8).
  4. Добавлен патч "drm/amdgpu: Fix potential out-of-bounds access in 'amdgpu_discovery_reg_base_init()'" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-07487 (CVE-2024-27042) (Уровень опасности 7.8).
  5. Добавлен патч "sctp: linearize cloned gso packets in sctp_rcv" (Xin Long <lucien.xin@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-38718 (Уровень опасности 7.5).
  6. Добавлен патч "spi-rockchip: Fix register out of bounds access" (Luis de Arquer <luis.dearquer@inertim.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-38081 (Уровень опасности 7.1).
  7. Добавлен патч "i40e: remove read access to debugfs files" (Jacob Keller <jacob.e.keller@intel.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2025-39901 (Уровень опасности 7.0).
  8. Добавлен патч "net: stmmac: make sure that ptp_rate is not 0 before configuring EST" (Alexis Lothoré <alexis.lothore@bootlin.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-09603 (CVE-2025-38125) (Уровень опасности 7.0).
  9. Добавлен патч "wifi: iwlwifi: fix debug actions order" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-08923 (CVE-2025-38045) (Уровень опасности 5.5).
  10. Добавлен патч "net: mctp: Don't access ifa_index when missing" (Matt Johnston <matt@codeconstruct.com.au>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-09042 (CVE-2025-38006) (Уровень опасности 5.5).
  11. Добавлен патч "bpf: Guard stack limits against 32bit overflow" (Andrei Matei <andreimatei1@gmail.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-14300 (CVE-2023-52676) (Уровень опасности 5.5).
  12. Добавлен патч "netfilter: ctnetlink: remove refcounting in expectation dumpers" (Florian Westphal <fw@strlen.de>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-39764 (Уровень опасности 5.5).
  13. Добавлен патч "net: phy: phy_device: Prevent nullptr exceptions on ISR" (Andre Werner <andre.werner@systec-electronic.com>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-03083 (CVE-2024-35945) (Уровень опасности 5.5).
  14. Добавлен патч "wifi: ath11k: fix RCU stall while reaping monitor destination ring" (P Praneesh <quic_ppranees@quicinc.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-58097 (Уровень опасности 5.5).
  15. Добавлен патч "media: av7110: fix a spectre vulnerability" (Mauro Carvalho Chehab <mchehab+huawei@kernel.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2024-50289 (Уровень опасности 5.5).
  16. Добавлен патч "ethtool: fail closed if we can't get max channel used in indirection tables" (Jakub Kicinski <kuba@kernel.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-03255 (CVE-2024-46834) (Уровень опасности 5.5).
  17. Добавлена серия патчей
    • "wifi: mac80211: Add non-atomic station iterator" (Rory Little <rory@candelatech.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "wifi: ath11k: fix sleeping-in-atomic in ath11k_mac_op_set_bitrate_mask()" (Baochen Qiang <quic_bqiang@quicinc.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2025-39732 (Уровень опасности 4.4).
  18. Добавлен патч "comedi: pcl818: fix null-ptr-deref in pcl818_ai_cancel()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "general protection fault in pcl818_ai_cancel"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/301).
  19. Добавлен патч "comedi: multiq3: sanitize config options in multiq3_attach()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "INFO: task hung in comedi_open"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/302).
  20. Добавлен патч "comedi: check device's attached status in compat ioctls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "BUG: unable to handle kernel NULL pointer dereference in parse_insn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/300).
  21. Добавлен патч "comedi: c6xdigio: Fix invalid PNP driver unregistration" (Ian Abbott <abbotti@mev.co.uk>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in driver_unregister (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/303).
  22. Добавлен патч "ptp: Add a upper bound on max_vclocks" (I Viswanath <viswanathiyyappan@gmail.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "WARNING in max_vclocks_store"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/193).
  23. Добавлен патч "perf/core: Fix WARN in perf_sigtrap()" (Tetsuo Handa <penguin-kernel@I-love.SAKURA.ne.jp>, бэкпортирован Konstantin Dolgov <dolgov-konst@yandex-team.ru>), устраняющий ошибку "WARNING in perf_pending_task"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/293).
  24. Добавлен патч "drm/nouveau: handle division by zero and overflow in nouveau_bo_fixup_align()" (Alexandr Sapozhnikov <alsp705@gmail.com>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:179
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:183
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:187
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:191
  25. Добавлен патч "pinctrl: rockchip: fix NULL ptr deref in rockchip_pinctrl_parse_groups()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/pinctrl/pinctrl-rockchip.c:3070".
  26. Добавлен патч "drm/hisilicon: fix potential division by zero in dsi_get_phy_params()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/hisilicon/kirin/dw_drm_dsi.c:263
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/hisilicon/kirin/dw_drm_dsi.c:264
  27. Добавлен патч "net: cxgb4/ch_ipsec: fix potential use-after-free in ch_ipsec_xfrm_add_state() callback" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/net/ethernet/chelsio/inline_crypto/ch_ipsec/chcr_ipsec.c:298".
  28. Добавлен патч "media: venus: prevent potential integer overflow in decide_core()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:659
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:664
  29. Добавлен патч "Bluetooth: MGMT: Fix OOB access in parse_adv_monitor_pattern()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "OVERFLOW_AFTER_CHECK.EX: net/bluetooth/mgmt.c:5379".
  30. Добавлен патч "usb: mtu3: fix possible NULL pointer dereference in ep0_rx_state()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/usb/mtu3/mtu3_gadget_ep0.c:526".
  31. Добавлен патч "most: usb: properly fix hdm_probe() error handling" (Victoria Votokina <Victoria.Votokina@kaspersky.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: slab-use-after-free Read in hdm_disconnect"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/182) в полном объёме. Частичное исправление попало в стабильные ветки международного сообщества в виде серии патчей:
    • most: usb: Fix use-after-free in hdm_disconnect (Victoria Votokina <Victoria.Votokina@kaspersky.com>)
    • most: usb: hdm_probe: Fix calling put_device() before device initialization (Victoria Votokina <Victoria.Votokina@kaspersky.com>)
  32. Добавлен патч "ext4: fix string copying in parse_apply_sb_mount_options()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in __fortify_report [ext4]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/307).
19/11/2025

Конкурс Центра исследований безопасности системного ПО 2025

Уважаемые коллеги!

Приглашаем вас принять участие в Конкурсе Центра исследований безопасности системного ПО 2025.

К рассмотрению принимаются результаты проведённых исследований и выполненных работ, внёсших заметный вклад в обеспечение безопасности open source компонентов или повышения доверия к ним, в 2025 году.

Для номинации результата предлагается завести задачу в проекте конкурса. Приём заявок осуществляется до 25 ноября 2025 включительно. 28 ноября по итогам голосования будут объявлены результаты. Торжественная церемония награждения пройдёт 9 декабря 2025 года в рамках Открытой конференции ИСП РАН.

С регламентом конкурса можно ознакомиться по ссылке.

Будем рады видеть ваши предложения!

16/11/2025

Релиз ядра linux-5.10.246-lvc66

Опубликован релиз ядра linux-5.10.246-lvc66, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.246 (вместо 5.10.245), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-01931 (CVE-2024-43877) "media: pci: ivtv: Add check for DMA map result" (Уровень опасности 7.1)
    • BDU:2025-13607 (CVE-2025-40026) "KVM: x86: Don't (re)check L1 intercepts when completing userspace I/O" (Уровень опасности 7.0)
    • BDU:2025-13608 (CVE-2025-40029) "bus: fsl-mc: Check return value of platform_get_resource()" (Уровень опасности 7.0)
    • BDU:2025-13624 (CVE-2025-40048) "uio_hv_generic: Let userspace take care of interrupt mask" (Уровень опасности 7.0)
    • BDU:2025-13620 (CVE-2025-40053) "net: dlink: handle copy_thresh allocation failure" (Уровень опасности 7.0)
    • CVE-2025-40018 "ipvs: Defer ip_vs_ftp unregister during netns cleanup" (Уровень опасности 7.0)
    • CVE-2025-39994 "media: tuner: xc5000: Fix use-after-free in xc5000_release" (Уровень опасности 7.0)
    • CVE-2025-39998 "scsi: target: target_core_configfs: Add length check to avoid buffer overflow" (Уровень опасности 7.0)
    • CVE-2025-40030 "pinctrl: check the return value of pinmux_ops::get_function_name()" (Уровень опасности 7.0)
    • CVE-2025-40070 "pps: fix warning in pps_register_cdev when register device fail" (Уровень опасности 7.0)
    • CVE-2025-40081 "perf: arm_spe: Prevent overflow in PERF_IDX2OFF()" (Уровень опасности 7.0)
    • BDU:2024-10024 (CVE-2022-48635) "fsdax: Fix infinite loop in dax_iomap_rw()" (Уровень опасности 6.2)
    • BDU:2024-10705 (CVE-2024-36890) "mm/slab: make __free(kfree) accept error pointers" (Уровень опасности 5.5)
    • BDU:2025-13639 (CVE-2025-40049) "Squashfs: fix uninit-value in squashfs_get_parent" (Уровень опасности 5.5)
    • BDU:2025-13642 (CVE-2025-40055) "ocfs2: fix double free in user_cluster_connect()" (Уровень опасности 5.5)
    • BDU:2025-11911 (CVE-2025-22058) "udp: Fix memory accounting leak." (Уровень опасности 5.5)
    • CVE-2025-40019 "crypto: essiv - Check ssize for decryption and in-place encryption" (Уровень опасности 5.5)
    • CVE-2025-39995 "media: i2c: tc358743: Fix use-after-free bugs caused by orphan timer in probe" (Уровень опасности 5.5)
    • CVE-2025-39996 "media: b2c2: Fix use-after-free causing by irq_check_work in flexcop_pci_remove" (Уровень опасности 5.5)
    • CVE-2025-40087 "NFSD: Define a proc_layoutcommit for the FlexFiles layout type" (Уровень опасности 5.5)
    • CVE-2025-40105 "vfs: Don't leak disconnected dentries on umount" (Уровень опасности 5.5)
    • CVE-2025-40088 "hfsplus: fix slab-out-of-bounds read in hfsplus_strcasecmp()" (Уровень опасности 5.5)
    • BDU:2025-13788 (CVE-2025-40042) "tracing: Fix race condition in kprobe initialization causing NULL pointer dereference" (Уровень опасности 5.5)
    • CVE-2025-40035 "Input: uinput - zero-initialize uinput_ff_upload_compat to avoid info leak" (Уровень опасности 5.5)
    • CVE-2025-40078 "bpf: Explicitly check accesses to bpf_sock_addr" (Уровень опасности 5.5)
    • CVE-2025-40001 "scsi: mvsas: Fix use-after-free bugs in mvs_work_queue" (Уровень опасности 4.4)
    • CVE-2025-40106 "comedi: fix divide-by-zero in comedi_buf_munge()"
    • CVE-2025-40109 "crypto: rng - Ensure set_ent is always present"
    • CVE-2025-40198 "ext4: avoid potential buffer over-read in parse_apply_sb_mount_options()"
    • CVE-2025-40173 "net/ip6_tunnel: Prevent perpetual tunnel growth"
    • CVE-2025-40205 "btrfs: avoid potential out-of-bounds in btrfs_encode_fh()"
    • CVE-2025-40188 "pwm: berlin: Fix wrong register in suspend/resume"
    • CVE-2025-40167 "ext4: detect invalid INLINE_DATA + EXTENTS flag combination"
    • CVE-2025-40178 "pid: Add a judgment for ns null in pid_nr_ns"
    • CVE-2025-40200 "Squashfs: reject negative file sizes in squashfs_read_inode()"
    • CVE-2025-40197 "media: mc: Clear minor number before put device"
    • CVE-2025-40134 "dm: fix NULL pointer dereference in __dm_suspend()"
    • CVE-2025-40190 "ext4: guard against EA inode refcount underflow in xattr update"
    • CVE-2025-40204 "sctp: Fix MAC comparison to be constant-time"
    • CVE-2025-40194 "cpufreq: intel_pstate: Fix object lifecycle issue in update_qos_request()"
    • CVE-2025-40183 "bpf: Fix metadata_dst leak __bpf_redirect_neigh_v{4,6}"
    • CVE-2025-40186 "tcp: Don't call reqsk_fastopen_remove() in tcp_conn_request()."
    • CVE-2025-40187 "net/sctp: fix a null dereference in sctp_disposition sctp_sf_do_5_1D_ce()"
    • CVE-2025-40111 "drm/vmwgfx: Fix Use-after-free in validation"
    • CVE-2025-40153 "mm: hugetlb: avoid soft lockup when mprotect to large memory area"
    • CVE-2025-40127 "hwrng: ks-sa - fix division by zero in ks_sa_rng_init"
    • CVE-2025-40140 "net: usb: Remove disruptive netif_wake_queue in rtl8150_set_multicast"
    • CVE-2025-40115 "scsi: mpt3sas: Fix crash in transport port remove by using ioc_info()"
    • CVE-2025-40112 "sparc: fix accurate exception reporting in copy_{from_to}_user for Niagara"
    • CVE-2025-40124 "sparc: fix accurate exception reporting in copy_{from_to}_user for UltraSPARC III"
    • CVE-2025-40126 "sparc: fix accurate exception reporting in copy_{from_to}_user for UltraSPARC"
    • CVE-2025-40121 "ASoC: Intel: bytcr_rt5651: Fix invalid quirk input mapping"
    • CVE-2025-40154 "ASoC: Intel: bytcr_rt5640: Fix invalid quirk input mapping"
    • CVE-2025-40118 "scsi: pm80xx: Fix array-index-out-of-of-bounds on rmmod"
    • CVE-2025-40116 "usb: host: max3421-hcd: Fix error pointer dereference in probe cleanup"
  2. Добавлен патч "dm-stripe: fix a possible integer overflow" (Mikulas Patocka <mpatocka@redhat.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2025-39940 (Уровень опасности 8.0).
  3. Добавлен патч "net: atlantic: eliminate double free in error handling logic" (Igor Russkikh <irusskikh@marvell.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-07481 (CVE-2023-52664) (Уровень опасности 7.8).
  4. Добавлен патч "ax25: fix use-after-free bugs caused by ax25_ds_del_timer" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость BDU:2024-04217 (CVE-2024-35887) (Уровень опасности 7.8).
  5. Добавлен патч "srcu: Tighten cleanup_srcu_struct() GP checks" (Paul E. McKenney <paulmck@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-04421 (CVE-2022-49651) (Уровень опасности 7.8).
  6. Добавлен патч "ionic: catch failure from devlink_alloc" (Shannon Nelson <shannon.nelson@amd.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2023-53470 (Уровень опасности 7.0).
  7. Добавлен патч "i40e: remove read access to debugfs files" (Jacob Keller <jacob.e.keller@intel.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2025-39901 (Уровень опасности 7.0).
  8. Добавлен патч "RDMA/mlx5: Fix mlx5_ib_get_hw_stats when used for device" (Shay Drory <shayd@nvidia.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2023-53393 (Уровень опасности 7.0).
  9. Добавлен патч "cpufreq: davinci: Fix clk use after free" (Uwe Kleine-König <u.kleine-koenig@pengutronix.de>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2023-53544 (Уровень опасности 7.0).
  10. Добавлен патч "ipv6: sr: Fix MAC comparison to be constant-time" (Eric Biggers <ebiggers@kernel.org>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-39702 (Уровень опасности 7.0).
  11. Добавлен патч "net: stmmac: make sure that ptp_rate is not 0 before configuring EST" (Alexis Lothoré <alexis.lothore@bootlin.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-09603 (CVE-2025-38125) (Уровень опасности 7.0).
  12. Добавлен патч "net: stmmac: make sure that ptp_rate is not 0 before configuring timestamping" (Alexis Lothoré <alexis.lothore@bootlin.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-09823 (CVE-2025-38126) (Уровень опасности 7.0).
  13. Добавлен патч "seg6: Fix validation of nexthop addresses" (Ido Schimmel <idosch@nvidia.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-09047 (CVE-2025-38310) (Уровень опасности 7.0).
  14. Добавлен патч "wifi: mac80211: reject TDLS operations when station is not associated" (Moon Hee Lee <moonhee.lee.ca@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-38644 (Уровень опасности 7.0).
  15. Добавлен патч "clone_private_mnt(): make sure that caller has CAP_SYS_ADMIN in the right userns" (Al Viro <viro@zeniv.linux.org.uk>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2025-38499 (Уровень опасности 7.0).
  16. Добавлен патч "9p: set req refcount to zero to avoid uninitialized usage" (Schspa Shi <schspa@gmail.com>, бэкпортирован Mark Bulatov <ms.bulatov7@gmail.com>), устраняющий уязвимость CVE-2022-50335 (Уровень опасности 7.0).
  17. Добавлен патч "firewire: net: fix use after free in fwnet_finish_incoming_packet()" (Zhang Shurong <zhang_shurong@foxmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-12984 (CVE-2023-53432) (Уровень опасности 7.0).
  18. Добавлен патч "drm/amd/pp: Fix potential NULL pointer dereference in atomctrl_initialize_mc_reg_table" (Charles Han <hanchunchao@inspur.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-09048 (CVE-2025-38319) (Уровень опасности 5.5).
  19. Добавлен патч "media: av7110: fix a spectre vulnerability" (Mauro Carvalho Chehab <mchehab+huawei@kernel.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2024-50289 (Уровень опасности 5.5).
  20. Добавлен патч "net: atlantic: Fix DMA mapping for PTP hwts ring" (Ivan Vecera <ivecera@redhat.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-13304 (CVE-2024-26680) (Уровень опасности 5.5).
  21. Добавлен патч "ALSA: scarlett2: Add clamp() in scarlett2_mixer_ctl_put()" (Geoffrey D. Bennett <g@b4.vu>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2024-09930 (CVE-2023-52674) (Уровень опасности 5.5).
  22. Добавлен патч "wifi: ath11k: fix RCU stall while reaping monitor destination ring" (P Praneesh <quic_ppranees@quicinc.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-58097 (Уровень опасности 5.5).
  23. Добавлен патч "comedi: pcl726: Prevent invalid irq number" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-39685 (Уровень опасности 5.5).
  24. Добавлен патч "comedi: Fix use of uninitialized memory in do_insn_ioctl() and do_insnlist_ioctl()" (Ian Abbott <abbotti@mev.co.uk>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-39684 (Уровень опасности 5.5).
  25. Добавлен патч "bpf: Guard stack limits against 32bit overflow" (Andrei Matei <andreimatei1@gmail.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-52676 (Уровень опасности 5.5).
  26. Добавлен патч "netfilter: ctnetlink: remove refcounting in expectation dumpers" (Florian Westphal <fw@strlen.de>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-39764 (Уровень опасности 5.5).
  27. Добавлен патч "tipc: fix kernel warning when sending SYN message" (Tung Nguyen <tung.q.nguyen@dektech.com.au>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2023-52700 (Уровень опасности 5.5).
  28. Добавлен патч "riscv: Check if the code to patch lies in the exit section" (Alexandre Ghiti <alexghiti@rivosinc.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2024-09925 (CVE-2023-52677) (Уровень опасности 5.5).
  29. Добавлен патч "ethtool: fail closed if we can't get max channel used in indirection tables" (Jakub Kicinski <kuba@kernel.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2025-03255 (CVE-2024-46834) (Уровень опасности 5.5).
  30. Добавлен патч "comedi: pcl818: fix null-ptr-deref in pcl818_ai_cancel()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "general protection fault in pcl818_ai_cancel"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/301).
  31. Добавлен патч "comedi: multiq3: sanitize config options in multiq3_attach()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "INFO: task hung in comedi_open"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/302).
  32. Добавлен патч "comedi: check device's attached status in compat ioctls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "BUG: unable to handle kernel NULL pointer dereference in parse_insn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/300).
  33. Добавлен патч "comedi: c6xdigio: Fix invalid PNP driver unregistration" (Ian Abbott <abbotti@mev.co.uk>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in driver_unregister (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/303).
  34. Добавлен патч "mm: vmalloc: prevent use after free in _vm_unmap_aliases" (Vijayanand Jitta <vjitta@codeaurora.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "KASAN: use-after-free Read in _vm_unmap_aliases"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/223).
  35. Добавлен патч "drm/nouveau: handle division by zero and overflow in nouveau_bo_fixup_align()" (Alexandr Sapozhnikov <alsp705@gmail.com>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:179
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:183
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:187
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:191
  36. Добавлен патч "pinctrl: rockchip: fix NULL ptr deref in rockchip_pinctrl_parse_groups()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/pinctrl/pinctrl-rockchip.c:3070".
  37. Добавлен патч "drm/hisilicon: fix potential division by zero in dsi_get_phy_params()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/hisilicon/kirin/dw_drm_dsi.c:263
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/hisilicon/kirin/dw_drm_dsi.c:264
  38. Добавлен патч "net: cxgb4/ch_ipsec: fix potential use-after-free in ch_ipsec_xfrm_add_state() callback" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/net/ethernet/chelsio/inline_crypto/ch_ipsec/chcr_ipsec.c:298".
  39. Добавлен патч "usb: mtu3: fix possible NULL pointer dereference in ep0_rx_state()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/usb/mtu3/mtu3_gadget_ep0.c:526".
  40. Добавлен патч "most: usb: properly fix hdm_probe() error handling" (Victoria Votokina <Victoria.Votokina@kaspersky.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: slab-use-after-free Read in hdm_disconnect"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/182) в полном объёме. Частичное исправление попало в стабильные ветки международного сообщества в виде серии патчей:
    • most: usb: Fix use-after-free in hdm_disconnect (Victoria Votokina <Victoria.Votokina@kaspersky.com>)
    • most: usb: hdm_probe: Fix calling put_device() before device initialization (Victoria Votokina <Victoria.Votokina@kaspersky.com>)
  41. Добавлен патч "fsdax: mark the iomap argument to dax_iomap_sector as const" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий предупреждение сборки "warning: passing argument 1 of 'dax_iomap_sector' discards 'const' qualifier from pointer target type", возникающее из-за недостатков бэкпортирования патча "dax: skip read lock assertion for read-only filesystems" в версию 5.10.246.
  42. Добавлен патч "ext4: fix string copying in parse_apply_sb_mount_options()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in __fortify_report [ext4]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/307).

В базовую версию ядра 5.10.246 также вошли исправления уязвимостией, которые уже были устранены в lvc-ветках:

  • BDU:2025-03467 (CVE-2024-50143) "udf: fix uninit-value use in udf_get_fileshortad" (Уровень опасности 7.8) - была устранена в linux-5.10.244-lvc62 от 05 октября 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки устраняющий ошибку "KMSAN: uninit-value in udf_get_fileshortad"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/290), выявленной при помощи фаззинг-тестирования.
  • CVE-2025-39993 "media: rc: fix races with imon_disconnect()" (Уровень опасности 7.0) - была устранена в linux-5.10.240-lvc59 от 22 августа 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки "KASAN: use-after-free Read in send_packet"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/89), выявленной при помощи фаззинг-тестирования.
  • BDU:2025-13603 (CVE-2025-40027) "net/9p: fix double req put in p9_fd_cancelled" - была устранена в linux-5.10.240-lvc58 от 06 августа 2025 года (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>) в рамках исправления ошибки "general protection fault in p9_fd_cancelled"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/265), выявленной при помощи фаззинг-тестирования.
  • CVE-2023-53498 "drm/amd/display: Fix potential null dereference" (Уровень опасности 5.5) - была устранена в linux-5.10.177-lvc2 от 05 мая 2023 года (Igor Artemiev <Igor.A.Artemiev@mcst.ru>) в рамках исправления ошибки "NULL_AFTER_DEREF: drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm.c:1155", выявленной при помощи SVACE.
  • CVE-2025-40044 "fs: udf: fix OOB read in lengthAllocDescs handling" (Уровень опасности 5.5) - была устранена в linux-5.10.244-lvc62 от 05 октября 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки "KASAN: use-after-free Read in udf_update_tag"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/282), выявленной при помощи фаззинг-тестирования.
  • CVE-2025-40125 "blk-mq: check kobject state_in_sysfs before deleting in blk_mq_unregister_hctx" - была устранена в linux-5.10.244-lvc61 от 26 сентября 2025 года (Li Nan <linan122@huawei.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) в рамках исправления ошибки "WARNING in kernfs_remove_by_name_ns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/235), выявленной при помощи фаззинг-тестирования.
09/11/2025

Релиз ядра linux-6.12.57-lvc6

Опубликован релиз ядра linux-6.12.57-lvc6, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.57 (вместо 6.12.52), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-10604 (CVE-2025-37803) "udmabuf: fix a buf size overflow issue during udmabuf creation" (Уровень опасности 7.8)
    • CVE-2025-40003 "net: mscc: ocelot: Fix use-after-free caused by cyclic delayed work" (Уровень опасности 7.8)
    • CVE-2024-57995 "wifi: ath12k: fix read pointer after free in ath12k_mac_assign_vif_to_vdev()" (Уровень опасности 7.8)
    • BDU:2025-13608 (CVE-2025-40029) "bus: fsl-mc: Check return value of platform_get_resource()" (Уровень опасности 7.0)
    • BDU:2025-13624 (CVE-2025-40048) "uio_hv_generic: Let userspace take care of interrupt mask" (Уровень опасности 7.0)
    • BDU:2025-13620 (CVE-2025-40053) "net: dlink: handle copy_thresh allocation failure" (Уровень опасности 7.0)
    • BDU:2025-13609 (CVE-2025-40062) "crypto: hisilicon/qm - set NULL to qm->debug.qm_diff_regs" (Уровень опасности 7.0)
    • BDU:2025-13782 (CVE-2025-40061) "RDMA/rxe: Fix race in do_task() when draining" (Уровень опасности 7.0)
    • CVE-2025-39678 "platform/x86/amd/hsmp: Ensure sock->metric_tbl_addr is non-NULL" (Уровень опасности 7.0)
    • CVE-2025-40018 "ipvs: Defer ip_vs_ftp unregister during netns cleanup" (Уровень опасности 7.0)
    • CVE-2025-40040 "mm/ksm: fix flag-dropping behavior in ksm_madvise" (Уровень опасности 7.0)
    • CVE-2025-40104 "ixgbevf: fix mailbox API compatibility by negotiating supported features" (Уровень опасности 7.0)
    • CVE-2025-40096 "drm/sched: Fix potential double free in drm_sched_job_add_resv_dependencies" (Уровень опасности 7.0)
    • CVE-2025-40030 "pinctrl: check the return value of pinmux_ops::get_function_name()" (Уровень опасности 7.0)
    • CVE-2025-40031 "tee: fix register_shm_helper()" (Уровень опасности 7.0)
    • CVE-2025-40037 "fbdev: simplefb: Fix use after free in simplefb_detach_genpds()" (Уровень опасности 7.0)
    • CVE-2025-40038 "KVM: SVM: Skip fastpath emulation on VM-Exit if next RIP isn't valid" (Уровень опасности 7.0)
    • CVE-2025-40070 "pps: fix warning in pps_register_cdev when register device fail" (Уровень опасности 7.0)
    • CVE-2025-40071 "tty: n_gsm: Don't block input queue by waiting MSC" (Уровень опасности 7.0)
    • CVE-2025-40080 "nbd: restrict sockets to TCP and UDP" (Уровень опасности 7.0)
    • CVE-2025-40081 "perf: arm_spe: Prevent overflow in PERF_IDX2OFF()" (Уровень опасности 7.0)
    • BDU:2025-13618 (CVE-2025-40052) "smb: client: fix crypto buffers in non-linear memory" (Уровень опасности 6.2)
    • BDU:2025-13614 (CVE-2025-40045) "ASoC: codecs: wcd937x: set the comp soundwire port correctly" (Уровень опасности 6.1)
    • BDU:2025-13639 (CVE-2025-40049) "Squashfs: fix uninit-value in squashfs_get_parent" (Уровень опасности 5.5)
    • BDU:2025-13641 (CVE-2025-40051) "vhost: vringh: Modify the return value check" (Уровень опасности 5.5)
    • BDU:2025-13642 (CVE-2025-40055) "ocfs2: fix double free in user_cluster_connect()" (Уровень опасности 5.5)
    • BDU:2025-13644 (CVE-2025-40057) "ptp: Add a upper bound on max_vclocks" (Уровень опасности 5.5)
    • BDU:2025-13619 (CVE-2025-40059) "coresight: Fix incorrect handling for return value of devm_kzalloc" (Уровень опасности 5.5)
    • BDU:2025-13623 (CVE-2025-40060) "coresight: trbe: Return NULL pointer for allocation failures" (Уровень опасности 5.5)
    • BDU:2025-13788 (CVE-2025-40042) "tracing: Fix race condition in kprobe initialization causing NULL pointer dereference" (Уровень опасности 5.5)
    • BDU:2025-13783 (CVE-2025-40067) "fs/ntfs3: reject index allocation if $BITMAP is empty but blocks exist" (Уровень опасности 5.5)
    • CVE-2025-40004 "net/9p: Fix buffer overflow in USB transport layer" (Уровень опасности 5.5)
    • CVE-2025-37860 "sfc: fix NULL dereferences in ef100_process_design_param()" (Уровень опасности 5.5)
    • CVE-2025-21833 "iommu/vt-d: Avoid use of NULL after WARN_ON_ONCE" (Уровень опасности 5.5)
    • CVE-2025-22105 "bonding: check xdp prog when set bond mode" (Уровень опасности 5.5)
    • CVE-2025-38643 "wifi: cfg80211: Add missing lock in cfg80211_check_and_end_cac()" (Уровень опасности 5.5)
    • CVE-2025-23130 "f2fs: fix to avoid panic once fallocation fails for pinfile" (Уровень опасности 5.5)
    • CVE-2025-40019 "crypto: essiv - Check ssize for decryption and in-place encryption" (Уровень опасности 5.5)
    • CVE-2025-40083 "net/sched: sch_qfq: Fix null-deref in agg_dequeue" (Уровень опасности 5.5)
    • CVE-2025-40084 "ksmbd: transport_ipc: validate payload size before reading handle" (Уровень опасности 5.5)
    • CVE-2025-40087 "NFSD: Define a proc_layoutcommit for the FlexFiles layout type" (Уровень опасности 5.5)
    • CVE-2025-40105 "vfs: Don't leak disconnected dentries on umount" (Уровень опасности 5.5)
    • CVE-2025-40088 "hfsplus: fix slab-out-of-bounds read in hfsplus_strcasecmp()" (Уровень опасности 5.5)
    • CVE-2025-40090 "ksmbd: fix recursive locking in RPC handle list access" (Уровень опасности 5.5)
    • CVE-2025-40095 "usb: gadget: f_rndis: Refactor bind path to use __free()" (Уровень опасности 5.5)
    • CVE-2025-40093 "usb: gadget: f_ecm: Refactor bind path to use __free()" (Уровень опасности 5.5)
    • CVE-2025-40092 "usb: gadget: f_ncm: Refactor bind path to use __free()" (Уровень опасности 5.5)
    • CVE-2025-40099 "cifs: parse_dfs_referrals: prevent oob on malformed input" (Уровень опасности 5.5)
    • CVE-2025-40100 "btrfs: do not assert we found block group item when creating free space tree" (Уровень опасности 5.5)
    • CVE-2025-40101 "btrfs: fix memory leaks when rejecting a non SINGLE data profile without an RST" (Уровень опасности 5.5)
    • CVE-2025-40103 "smb: client: Fix refcount leak for cifs_sb_tlink" (Уровень опасности 5.5)
    • CVE-2025-40032 "PCI: endpoint: pci-epf-test: Add NULL check for DMA channels before release" (Уровень опасности 5.5)
    • CVE-2025-40033 "remoteproc: pru: Fix potential NULL pointer dereference in pru_rproc_set_ctable()" (Уровень опасности 5.5)
    • CVE-2025-40035 "Input: uinput - zero-initialize uinput_ff_upload_compat to avoid info leak" (Уровень опасности 5.5)
    • CVE-2025-40036 "misc: fastrpc: fix possible map leak in fastrpc_put_args" (Уровень опасности 5.5)
    • CVE-2025-40039 "ksmbd: Fix race condition in RPC handle list access" (Уровень опасности 5.5)
    • CVE-2025-40043 "net: nfc: nci: Add parameter validation for packet data" (Уровень опасности 5.5)
    • CVE-2025-40068 "fs: ntfs3: Fix integer overflow in run_unpack()" (Уровень опасности 5.5)
    • CVE-2025-40078 "bpf: Explicitly check accesses to bpf_sock_addr" (Уровень опасности 5.5)
    • CVE-2025-40079 "riscv, bpf: Sign extend struct ops return values properly" (Уровень опасности 5.5)
    • BDU:2025-13645 (CVE-2025-40058) "iommu/vt-d: Disallow dirty tracking if incoherent page walk" (Уровень опасности 5.3)
    • CVE-2025-40094 "usb: gadget: f_acm: Refactor bind path to use __free()" (Уровень опасности 4.8)
    • BDU:2025-13616 (CVE-2025-40047) "io_uring/waitid: always prune wait queue entry in io_waitid_wait()" (Уровень опасности 4.7)
    • BDU:2025-13622 (CVE-2025-40056) "vhost: vringh: Fix copy_to_iter return value check" (Уровень опасности 4.7)
    • CVE-2025-40085 "ALSA: usb-audio: Fix NULL pointer deference in try_to_register_card" (Уровень опасности 4.7)
    • CVE-2025-40001 "scsi: mvsas: Fix use-after-free bugs in mvs_work_queue" (Уровень опасности 4.4)
    • CVE-2025-40106 "comedi: fix divide-by-zero in comedi_buf_munge()"
  2. Добавлен патч "ext4: fix string copying in parse_apply_sb_mount_options()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in __fortify_report [ext4]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/307).
  3. Добавлен патч "wifi: ath11k: fix RCU stall while reaping monitor destination ring" (P Praneesh <quic_ppranees@quicinc.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-58097 (Уровень опасности 5.5).
  4. Добавлен патч "netfilter: ctnetlink: remove refcounting in expectation dumpers" (Florian Westphal <fw@strlen.de>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-39764 (Уровень опасности 5.5).
  5. Добавлен патч "ocfs2: add boundary check to ocfs2_check_dir_entry()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_dir_foreach_blk".
  6. Добавлен патч "ocfs2: add directory size check to ocfs2_find_dir_space_id()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "general protection fault in ocfs2_prepare_dir_for_insert (2)".
  7. Добавлен патч "comedi: pcl818: fix null-ptr-deref in pcl818_ai_cancel()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "general protection fault in pcl818_ai_cancel"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/301).
  8. Добавлен патч "comedi: multiq3: sanitize config options in multiq3_attach()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "INFO: task hung in comedi_open"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/302).
  9. Добавлен патч "comedi: check device's attached status in compat ioctls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "BUG: unable to handle kernel NULL pointer dereference in parse_insn"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/300).
  10. Добавлен патч "comedi: c6xdigio: Fix invalid PNP driver unregistration" (Ian Abbott <abbotti@mev.co.uk>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in driver_unregister (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/303).
  11. Добавлен патч "gpiolib: Fix a null-ptr-deref in gpiolib_seq_stop()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "general protection fault in gpiolib_seq_stop"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/228).
  12. Добавлен патч "perf/core: Fix WARN in perf_sigtrap()" (Tetsuo Handa <penguin-kernel@I-love.SAKURA.ne.jp>, бэкпортирован Konstantin Dolgov <dolgov-konst@yandex-team.ru>), устраняющий ошибку "WARNING in perf_pending_task"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/293).
  13. Добавлен патч "fs/ntfs3: fix mount failure for sparse runs in run_unpack()" (Konstantin Komarov <almaz.alexandrovich@paragon-software.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку монтирования NTFS3 томов, содержащих SPARSE_LCN64 маркер, появившуюся в результате применения патча "fs: ntfs3: Fix integer overflow in run_unpack()" (Vitaly Grigoryev <Vitaly.Grigoryev@kaspersky.com>).
  14. Добавлен патч "serial: 8250_mtk: correct max baud rate in set_termios() method" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/tty/serial/8250/8250_mtk.c:379".
  15. Добавлен патч "drm/nouveau: handle division by zero and overflow in nouveau_bo_fixup_align()" (Alexandr Sapozhnikov <alsp705@gmail.com>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:179
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:183
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:187
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nouveau_bo.c:191
  16. Добавлен патч "pinctrl: rockchip: fix NULL ptr deref in rockchip_pinctrl_parse_groups()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/pinctrl/pinctrl-rockchip.c:3070".
  17. Добавлен патч "drm/hisilicon: fix potential division by zero in dsi_get_phy_params()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/hisilicon/kirin/dw_drm_dsi.c:263
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/hisilicon/kirin/dw_drm_dsi.c:264
  18. Добавлен патч "net: cxgb4/ch_ipsec: fix potential use-after-free in ch_ipsec_xfrm_add_state() callback" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/net/ethernet/chelsio/inline_crypto/ch_ipsec/chcr_ipsec.c:298".
  19. Добавлен патч "Bluetooth: MGMT: Fix OOB access in parse_adv_monitor_pattern()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "OVERFLOW_AFTER_CHECK.EX: net/bluetooth/mgmt.c:5379".
  20. Добавлен патч "usb: mtu3: fix possible NULL pointer dereference in ep0_rx_state()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/usb/mtu3/mtu3_gadget_ep0.c:526".
  21. Добавлен патч "most: usb: properly fix hdm_probe() error handling" (Victoria Votokina <Victoria.Votokina@kaspersky.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: slab-use-after-free Read in hdm_disconnect"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/182) в полном объёме. Частичное исправление попало в стабильные ветки международного сообщества в виде серии патчей:
    • most: usb: Fix use-after-free in hdm_disconnect (Victoria Votokina <Victoria.Votokina@kaspersky.com>)
    • most: usb: hdm_probe: Fix calling put_device() before device initialization (Victoria Votokina <Victoria.Votokina@kaspersky.com>)

В базовую версию ядра 6.12.57 также вошли исправления уязвимости, которая уже была устранена в lvc-ветках:

  • CVE-2025-40044 "fs: udf: fix OOB read in lengthAllocDescs handling" (Уровень опасности 5.5) - была устранена в linux-6.12.49-lvc3 от 05 октября 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки "KASAN: use-after-free Read in udf_update_tag"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/282), выявленной при помощи фаззинг-тестирования.
01/11/2025

Релиз ядра linux-6.1.157-lvc37

Опубликован релиз ядра linux-6.1.157-lvc37, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.157 (вместо 6.1.155), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-39994 "media: tuner: xc5000: Fix use-after-free in xc5000_release" (Уровень опасности 7.0)
    • CVE-2025-39998 "scsi: target: target_core_configfs: Add length check to avoid buffer overflow" (Уровень опасности 7.0)
    • CVE-2025-40018 "ipvs: Defer ip_vs_ftp unregister during netns cleanup" (Уровень опасности 7.0)
    • CVE-2025-39995 "media: i2c: tc358743: Fix use-after-free bugs caused by orphan timer in probe" (Уровень опасности 5.5)
    • CVE-2025-40013 "ASoC: qcom: audioreach: fix potential null pointer dereference" (Уровень опасности 5.5)
    • CVE-2025-39996 "media: b2c2: Fix use-after-free causing by irq_check_work in flexcop_pci_remove" (Уровень опасности 5.5)
    • CVE-2025-40019 "crypto: essiv - Check ssize for decryption and in-place encryption" (Уровень опасности 5.5)
    • CVE-2025-40001 "scsi: mvsas: Fix use-after-free bugs in mvs_work_queue" (Уровень опасности 4.4)
    • CVE-2025-40032 "PCI: endpoint: pci-epf-test: Add NULL check for DMA channels before release"
    • CVE-2025-40042 "tracing: Fix race condition in kprobe initialization causing NULL pointer dereference"
    • CVE-2025-40026 "KVM: x86: Don't (re)check L1 intercepts when completing userspace I/O"
    • CVE-2025-40029 "bus: fsl-mc: Check return value of platform_get_resource()"
    • CVE-2025-40030 "pinctrl: check the return value of pinmux_ops::get_function_name()"
    • CVE-2025-40035 "Input: uinput - zero-initialize uinput_ff_upload_compat to avoid info leak"
    • CVE-2025-40036 "misc: fastrpc: fix possible map leak in fastrpc_put_args"
    • CVE-2025-40043 "net: nfc: nci: Add parameter validation for packet data"
    • CVE-2025-40048 "uio_hv_generic: Let userspace take care of interrupt mask"
    • CVE-2025-40049 "Squashfs: fix uninit-value in squashfs_get_parent"
    • CVE-2025-40051 "vhost: vringh: Modify the return value check"
    • CVE-2025-40053 "net: dlink: handle copy_thresh allocation failure"
    • CVE-2025-40055 "ocfs2: fix double free in user_cluster_connect()"
    • CVE-2025-40056 "vhost: vringh: Fix copy_to_iter return value check"
    • CVE-2025-40060 "coresight: trbe: Return NULL pointer for allocation failures"
    • CVE-2025-40062 "crypto: hisilicon/qm - set NULL to qm->debug.qm_diff_regs"
    • CVE-2025-40070 "pps: fix warning in pps_register_cdev when register device fail"
    • CVE-2025-40078 "bpf: Explicitly check accesses to bpf_sock_addr"
    • CVE-2025-40080 "nbd: restrict sockets to TCP and UDP"
    • CVE-2025-40081 "perf: arm_spe: Prevent overflow in PERF_IDX2OFF()"
  2. Добавлен патч "drm/msm/gem: prevent integer overflow in msm_ioctl_gem_submit()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2024-52559 (Уровень опасности 5.5).
  3. Добавлен патч "staging: media: atomisp: Fix stack buffer overflow in gmin_get_var_int()" (Kees Cook <kees@kernel.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-38585 (Уровень опасности 5.5).
  4. Добавлен патч "ocfs2: add boundary check to ocfs2_check_dir_entry()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_dir_foreach_blk".
  5. Добавлен патч "ocfs2: add directory size check to ocfs2_find_dir_space_id()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "general protection fault in ocfs2_prepare_dir_for_insert (2)".
  6. Добавлен патч "block: make bio_check_eod work for zero sized devices" (Christoph Hellwig <hch@lst.de>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "INFO: task hung in __bread_gfp"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/251).
  7. Добавлен патч "fs/ntfs3: fix mount failure for sparse runs in run_unpack()" (Konstantin Komarov <almaz.alexandrovich@paragon-software.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку монтирования NTFS3 томов, содержащих SPARSE_LCN64 маркер, появившуюся в результате применения патча "fs: ntfs3: Fix integer overflow in run_unpack()" (Vitaly Grigoryev <Vitaly.Grigoryev@kaspersky.com>).
  8. Добавлен патч "serial: 8250_mtk: correct max baud rate in set_termios() method" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/tty/serial/8250/8250_mtk.c:379".

В базовую версию ядра 6.1.157 также вошли исправления уязвимостией, которые уже были устранены в lvc-ветках:

  • CVE-2025-39993 "media: rc: fix races with imon_disconnect()" (Уровень опасности 7.0) - была устранена в linux-6.1.148-lvc31 от 29 августа 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки "KASAN: use-after-free Read in send_packet"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/89), выявленной при помощи фаззинг-тестирования.
  • CVE-2025-40027 "net/9p: fix double req put in p9_fd_cancelled" - была устранена в linux-6.1.146-lvc30 от 07 августа 2025 года (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>) в рамках исправления ошибки "general protection fault in p9_fd_cancelled"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/265), выявленной при помощи фаззинг-тестирования.
  • CVE-2025-40068 "fs: ntfs3: Fix integer overflow in run_unpack()" - была устранена в linux-6.1.150-lvc32 от 13 сентября 2025 года (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>) в рамках исправления ошибки "INTEGER_OVERFLOW: fs/ntfs3/run.c:985", выявленной при помощи SVACE.
  • CVE-2025-40044 "fs: udf: fix OOB read in lengthAllocDescs handling" - была устранена в linux-6.1.154-lvc34 от 05 октября 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки "KASAN: use-after-free Read in udf_update_tag"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/282), выявленной при помощи фаззинг-тестирования.
26/10/2025

Релиз ядра linux-5.10.245-lvc65

Опубликован релиз ядра linux-5.10.245-lvc65, в котором:

  1. Добавлен патч "RDMA/rtrs-srv: Avoid null pointer deref during path establishment" (Md Haris Iqbal <haris.iqbal@ionos.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-03381 (CVE-2024-50062) (Уровень опасности 5.5).
  2. Добавлен патч "filemap: Fix bounds checking in filemap_read()" (Trond Myklebust <trond.myklebust@hammerspace.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-07888 (CVE-2024-50272) (Уровень опасности 5.5).
  3. Добавлен патч "drm/msm/gem: prevent integer overflow in msm_ioctl_gem_submit()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2024-52559 (Уровень опасности 5.5).
  4. Добавлен патч "net: fix crash when config small gso_max_size/gso_ipv4_max_size" (Wang Liang <wangliang74@huawei.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-07892 (CVE-2024-50258) (Уровень опасности 5.5).
  5. Добавлен патч "comedi: Make insn_rw_emulate_bits() do insn->n samples" (Ian Abbott <abbotti@mev.co.uk>, бэкпортирован Andrey Troshin <drtrosh@yandex-team.ru>), устраняющий уязвимость CVE-2025-39686 (Уровень опасности 5.5).
  6. Добавлен патч "ocfs2: add boundary check to ocfs2_check_dir_entry()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_dir_foreach_blk".
  7. Добавлен патч "ocfs2: add directory size check to ocfs2_find_dir_space_id()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "general protection fault in ocfs2_prepare_dir_for_insert (2)".
  8. Добавлен патч "block: make bio_check_eod work for zero sized devices" (Christoph Hellwig <hch@lst.de>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "INFO: task hung in __bread_gfp"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/251).
  9. Добавлен патч "serial: 8250_mtk: correct max baud rate in set_termios() method" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/tty/serial/8250/8250_mtk.c:379".
  10. Добавлен патч "ata: pata_platform: Fix a NULL pointer dereference in __pata_platform_probe()" (Zhou Qingyang <zhou1615@umn.edu>, бэкпортирован Petr Zmanovskiy <pe.zmanovskiy@bi.zone>), устраняющий ошибки:
    • DEREF_OF_NULL.RET: drivers/ata/pata_platform.c:129
    • DEREF_OF_NULL.RET.STAT: drivers/ata/pata_platform.c:129
18/10/2025

Релиз ядра linux-6.12.52-lvc5

Опубликован релиз ядра linux-6.12.52-lvc5, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.52 (вместо 6.12.50), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-08996 (CVE-2025-38105) "ALSA: usb-audio: Kill timer properly at removal" (Уровень опасности 7.0)
    • CVE-2025-39997 "ALSA: usb-audio: fix race condition to UAF in snd_usbmidi_free"
    • CVE-2025-39995 "media: i2c: tc358743: Fix use-after-free bugs caused by orphan timer in probe"
    • CVE-2025-40000 "wifi: rtw89: fix use-after-free in rtw89_core_tx_kick_off_and_wait()"
    • CVE-2025-39991 "wifi: ath11k: fix NULL dereference in ath11k_qmi_m3_load()"
    • CVE-2025-39992 "mm: swap: check for stable address space before operating on the VMA"
    • CVE-2025-39994 "media: tuner: xc5000: Fix use-after-free in xc5000_release"
    • CVE-2025-39996 "media: b2c2: Fix use-after-free causing by irq_check_work in flexcop_pci_remove"
    • CVE-2025-39998 "scsi: target: target_core_configfs: Add length check to avoid buffer overflow"
  2. Добавлен патч "net/mlx5: HWS, Fix memory leak in hws_action_get_shared_stc_nic error flow" (Lama Kayal <lkayal@nvidia.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-39834 (Уровень опасности 7.0).
  3. Добавлен патч "ptp: ocp: fix use-after-free bugs causing by ptp_ocp_watchdog" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-39859 (Уровень опасности 5.5).
  4. Добавлена серия патчей:
    • "ocfs2: add extra flags check in ocfs2_ioctl_move_extents()" (Dmitry Antipov <dmantipov@yandex.ru>)
    • "ocfs2: relax BUG() to ocfs2_error() in __ocfs2_move_extent()" (Dmitry Antipov <dmantipov@yandex.ru>)
    устраняющая ошибку "kernel BUG in __ocfs2_move_extent".
  5. Добавлен патч "ocfs2: add extra consistency check to ocfs2_dx_dir_lookup_rec()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_dx_dir_lookup_rec".
  6. Добавлен патч "xsk: Fix overflow in descriptor validation" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: net/xdp/xsk_queue.h:147
    • NO_CAST.INTEGER_OVERFLOW: net/xdp/xsk_queue.h:168
  7. Добавлен патч "net: stmmac: prevent division by 0 in stmmac_init_tstamp_counter()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/net/ethernet/stmicro/stmmac/stmmac_main.c:856".
  8. Добавлен патч "media: venus: prevent potential integer overflow in decide_core()" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:656
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:659
    • NO_CAST.INTEGER_OVERFLOW: drivers/media/platform/qcom/venus/pm_helpers.c:664
  9. Добавлен патч "ALSA: hda: Fix missing pointer check in hda_component_manager_init function" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DEREF_OF_NULL.ASSIGN: sound/pci/hda/hda_component.c:186".
  10. Добавлен патч "ALSA: hda: cs35l41: Fix NULL pointer dereference in cs35l41_get_acpi_mute_state()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: sound/pci/hda/cs35l41_hda.c:1378".
  11. Добавлен патч "power: supply: rt9467: Prevent using uninitialized local variable in rt9467_set_value_from_ranges()" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "UNUSED_VALUE.PARAM_ASSIGN: drivers/power/supply/rt9467-charger.c:379".
  12. Добавлен патч "ASoC: q6apm: fix potential overflow in q6hdmi_hw_params" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK: sound/soc/qcom/qdsp6/q6apm-lpass-dais.c:116".

В базовую версию ядра 6.12.52 также вошло исправление уязвимости, которое уже было устранено в lvc-ветках:

  • CVE-2025-39993 "media: rc: fix races with imon_disconnect()" - была устранена в linux-6.12.45-lvc1 от 13 сентября 2025 года (Larshin Sergey <Sergey.Larshin@kaspersky.com>) в рамках исправления ошибки "KASAN: use-after-free Read in send_packet"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/89), выявленной при помощи фаззинг-тестирования.
18/10/2025

Релиз ядра linux-6.1.155-lvc36

Опубликован релиз ядра linux-6.1.155-lvc36, в котором:

  1. Добавлен патч "crypto: stm32/cryp - call finalize with bh disabled" (Maxime Méré <maxime.mere@foss.st.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-04639 (CVE-2024-47658) (Уровень опасности 5.5).
  2. Добавлен патч "ptp: ocp: fix use-after-free bugs causing by ptp_ocp_watchdog" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2025-39859 (Уровень опасности 5.5).
  3. Добавлен патч "net: Fix icmp host relookup triggering ip_rt_bug" (Dong Chenchen <dongchenchen2@huawei.com>, бэкпортирован Maria Sergeeva <Maria.Sergeeva@kaspersky.com>), устраняющий ошибку "WARNING in ip_rt_bug [arp link failure]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/291) CVE-2024-56647 (Уровень опасности 5.5).
  4. Добавлена серия патчей:
    • "ocfs2: add extra flags check in ocfs2_ioctl_move_extents()" (Dmitry Antipov <dmantipov@yandex.ru>)
    • "ocfs2: relax BUG() to ocfs2_error() in __ocfs2_move_extent()" (Dmitry Antipov <dmantipov@yandex.ru>)
    устраняющая ошибку "kernel BUG in __ocfs2_move_extent".
  5. Добавлен патч "ocfs2: add extra consistency check to ocfs2_dx_dir_lookup_rec()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_dx_dir_lookup_rec".
  6. Добавлен патч "net: stmmac: prevent division by 0 in stmmac_init_tstamp_counter()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/net/ethernet/stmicro/stmmac/stmmac_main.c:856".
18/10/2025

Релиз ядра linux-5.10.245-lvc64

Опубликован релиз ядра linux-5.10.245-lvc64, в котором:

  1. Добавлена серия патчей:
    • "i40e: Do not allow untrusted VF to remove administratively set MAC" (Ivan Vecera <ivecera@redhat.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "i40e: Fix VF MAC filter removal" (Ivan Vecera <ivecera@redhat.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "i40e: When removing VF MAC filters, only check PF-set MAC" (Jamie Bainbridge <jamie.bainbridge@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    устраняющая уязвимость CVE-2024-26830 (Уровень опасности 6.3).
  2. Подготовлен кандидат на релиз ядра linux-5.10.245-lvc64-rc1 [1], в котором: Добавлен патч "crypto: stm32/cryp - call finalize with bh disabled" (Maxime Méré <maxime.mere@foss.st.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-04639 (CVE-2024-47658) (Уровень опасности 5.5).
  3. Добавлен патч "ionic: Fix netdev notifier unregister on failure" (Brett Creeley <brett.creeley@amd.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-05095 (CVE-2024-56715) (Уровень опасности 5.5).
  4. Добавлен патч "net/smc: check smcd_v2_ext_offset when receiving proposal msg" (Guangguan Wang <guangguan.wang@linux.alibaba.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость BDU:2025-04711 (CVE-2024-47408) (Уровень опасности 5.5).
  5. Добавлен патч "block: Fix WARNING in _copy_from_iter" (Christian A. Ehrhardt <lk@c--e.de>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-26844 (Уровень опасности 5.5).
  6. Добавлен патч "net: Fix icmp host relookup triggering ip_rt_bug" (Dong Chenchen <dongchenchen2@huawei.com>, бэкпортирован Maria Sergeeva <Maria.Sergeeva@kaspersky.com>), устраняющий ошибку "WARNING in ip_rt_bug [arp link failure]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/291) CVE-2024-56647 (Уровень опасности 5.5).
  7. Добавлен патч "ocfs2: add extra consistency check to ocfs2_dx_dir_lookup_rec()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KASAN: use-after-free Read in ocfs2_dx_dir_lookup_rec".
  8. Добавлена серия патчей:
    • "ocfs2: add extra flags check in ocfs2_ioctl_move_extents()" (Dmitry Antipov <dmantipov@yandex.ru>)
    • "ocfs2: relax BUG() to ocfs2_error() in __ocfs2_move_extent()" (Dmitry Antipov <dmantipov@yandex.ru>)
    устраняющая ошибку "kernel BUG in __ocfs2_move_extent".
  9. Добавлен патч "wifi: mac80211: add consistency check for compat chandef" (Anjaneyulu <pagadala.yesu.anjaneyulu@intel.com>, бэкпортирован Petr Zmanovskiy <pe.zmanovskiy@bi.zone>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: net/mac80211/chan.c:616".
  10. Добавлен патч "net: stmmac: prevent division by 0 in stmmac_init_tstamp_counter()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/net/ethernet/stmicro/stmmac/stmmac_main.c:856".
10/10/2025

Релиз ядра linux-6.12.50-lvc4

Опубликован релиз ядра linux-6.12.50-lvc4, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.50 (вместо 6.12.49).
  2. Добавлен патч "ksmbd: fix error code overwriting in smb2_get_info_filesystem()" (Matvey Kovalev <matvey.kovalev@ispras.ru>), устраняющий ошибку "UNUSED_VALUE: fs/smb/server/smb2pdu.c:5226".
  3. Добавлен патч "hwrng: fix division by zero in ks_sa_rng_init" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/char/hw_random/ks-sa-rng.c:149".
  4. Добавлен патч "speakup: keyhelp: guard letter_offsets possible out-of-range indexing" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "BUFFER_SHIFT: drivers/accessibility/speakup/keyhelp.c:127".
  5. Добавлен патч "selftests/9p: Add 9p test set" (Daniil Dulov <d.dulov@aladdin.ru>), добавляющий базовый набор тестов для файловой системы 9p.
10/10/2025

Релиз ядра linux-6.1.155-lvc35

Опубликован релиз ядра linux-6.1.155-lvc35, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.155 (вместо 6.1.154), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-21861 "mm/migrate_device: don't add folio to be freed to LRU in migrate_device_finalize()" (Уровень опасности 5.5)
  2. Добавлен патч "f2fs: fix to avoid use-after-free in f2fs_stop_gc_thread()" (Chao Yu <chao@kernel.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2024-08980 (CVE-2024-47691) (Уровень опасности 7.8).
  3. Добавлена серия патчей:
    • "spi: lpspi: Avoid potential use-after-free in probe()" (Alexander Sverdlin <alexander.sverdlin@siemens.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "spi: spi-fsl-lpspi: remove redundant spi_controller_put call" (Carlos Song <carlos.song@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая уязвимость BDU:2024-03698 (CVE-2024-26866) (Уровень опасности 5.5).
  4. Добавлен патч "drm/bridge: adv7511: fix crash on irq during probe" (Mads Bligaard Nielsen <bli@bang-olufsen.dk>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-26876 (Уровень опасности 5.5).
  5. Добавлен патч "drm/amd/display: Add a dc_state NULL check in dc_state_release" (Allen Pan <allen.pan@amd.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-26948 (Уровень опасности 5.5).
  6. Добавлен патч "ksmbd: fix error code overwriting in smb2_get_info_filesystem()" (Matvey Kovalev <matvey.kovalev@ispras.ru>), устраняющий ошибку "UNUSED_VALUE: fs/smb/server/smb2pdu.c:5226".
  7. Добавлен патч "hwrng: fix division by zero in ks_sa_rng_init" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/char/hw_random/ks-sa-rng.c:149".
  8. Добавлен патч "speakup: keyhelp: guard letter_offsets possible out-of-range indexing" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "BUFFER_SHIFT: drivers/accessibility/speakup/keyhelp.c:127".
  9. Добавлен патч "selftests/9p: Add 9p test set" (Daniil Dulov <d.dulov@aladdin.ru>), добавляющий базовый набор тестов для файловой системы 9p.
10/10/2025

Релиз ядра linux-5.10.245-lvc63

Опубликован релиз ядра linux-5.10.245-lvc63, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.245 (вместо 5.10.244), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-39945 "cnic: Fix use-after-free bugs in cnic_delete_task" (Уровень опасности 8.0)
    • CVE-2025-39949 "qed: Don't collect too many protection override GRC elements" (Уровень опасности 8.0)
    • CVE-2025-39951 "um: virtio_uml: Fix use-after-free after put_device in probe" (Уровень опасности 8.0)
    • CVE-2025-39883 "mm/memory-failure: fix VM_BUG_ON_PAGE(PagePoisoned(page)) when unpoison memory" (Уровень опасности 7.0)
    • CVE-2025-39923 "dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees" (Уровень опасности 7.0)
    • CVE-2025-39911 "i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path" (Уровень опасности 7.0)
    • CVE-2025-39937 "net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer" (Уровень опасности 5.7)
    • CVE-2025-21861 "mm/migrate_device: don't add folio to be freed to LRU in migrate_device_finalize()" (Уровень опасности 5.5)
    • CVE-2025-39869 "dmaengine: ti: edma: Fix memory allocation size for queue_priority_map" (Уровень опасности 5.5)
    • CVE-2025-39876 "net: fec: Fix possible NPD in fec_enet_phy_reset_after_clk_enable()" (Уровень опасности 5.5)
    • CVE-2025-39885 "ocfs2: fix recursive semaphore deadlock in fiemap call" (Уровень опасности 5.5)
    • CVE-2025-23143 "net: Fix null-ptr-deref by sock_lock_init_class_and_name() and rmmod." (Уровень опасности 5.5)
    • CVE-2025-39907 "mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer" (Уровень опасности 5.5)
    • CVE-2025-39913 "tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork." (Уровень опасности 5.5)
    • CVE-2025-39953 "cgroup: split cgroup_destroy_wq into 3 workqueues" (Уровень опасности 2.6)
  2. Добавлен патч "f2fs: fix to avoid use-after-free in f2fs_stop_gc_thread()" (Chao Yu <chao@kernel.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость BDU:2024-08980 (CVE-2024-47691) (Уровень опасности 7.8).
  3. Добавлена серия патчей:
    • "spi: lpspi: Avoid potential use-after-free in probe()" (Alexander Sverdlin <alexander.sverdlin@siemens.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "spi: spi-fsl-lpspi: remove redundant spi_controller_put call" (Carlos Song <carlos.song@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая уязвимость BDU:2024-03698 (CVE-2024-26866) (Уровень опасности 5.5).
  4. Добавлен патч "drm/bridge: adv7511: fix crash on irq during probe" (Mads Bligaard Nielsen <bli@bang-olufsen.dk>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-26876 (Уровень опасности 5.5).
  5. Добавлен патч "mmc: sdhci-msm: pervent access to suspended controller" (Mantas Pucka <mantas@8devices.com>, бэкпортирован Ilya Krutskih <devsec@tpz.ru>), устраняющий уязвимость CVE-2024-36029 (Уровень опасности 5.5).
  6. Добавлен патч "firmware: arm_scmi: Fix double free in SMC transport cleanup path" (Andre Przywara <andre.przywara@arm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2024-03702 (CVE-2024-26893) (Уровень опасности 5.5).
  7. Добавлен патч "btrfs: don't drop extent_map for free space inode on write error" (Josef Bacik <josef@toxicpanda.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-26726 (Уровень опасности 5.5).
  8. Добавлен патч "drm/amd/display: Add a dc_state NULL check in dc_state_release" (Allen Pan <allen.pan@amd.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-26948 (Уровень опасности 5.5).
  9. Добавлен патч "hwrng: fix division by zero in ks_sa_rng_init" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/char/hw_random/ks-sa-rng.c:149".
  10. Добавлен патч "speakup: keyhelp: guard letter_offsets possible out-of-range indexing" (Pavel Zhigulin <Pavel.Zhigulin@kaspersky.com>), устраняющий ошибку "BUFFER_SHIFT: drivers/accessibility/speakup/keyhelp.c:127".
  11. Добавлен патч "e1000e: avoid build warning in e1000_set_eeprom()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий предупреждение, возникающее при сборке drivers/net/ethernet/intel/e1000e/ethtool.c.
  12. Добавлен патч "selftests/9p: Add 9p test set" (Daniil Dulov <d.dulov@aladdin.ru>), добавляющий базовый набор тестов для файловой системы 9p.
05/10/2025

Релиз ядра linux-6.12.49-lvc3

Опубликован релиз ядра linux-6.12.49-lvc3, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.49 (вместо 6.12.47), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-03900 (CVE-2025-21751) "net/mlx5: HWS, change error flow on matcher disconnect" (Уровень опасности 7.8)
    • CVE-2025-39881 "kernfs: Fix UAF in polling when open file is released" (Уровень опасности 7.3)
    • BDU:2025-09049 (CVE-2025-38322) "perf/x86/intel: Fix crash in icl_update_topdown_event()" (Уровень опасности 7.0)
    • CVE-2025-39883 "mm/memory-failure: fix VM_BUG_ON_PAGE(PagePoisoned(page)) when unpoison memory" (Уровень опасности 7.0)
    • CVE-2025-22106 "vmxnet3: unregister xdp rxq info in the reset path" (Уровень опасности 5.5)
    • CVE-2025-39816 "io_uring/kbuf: always use READ_ONCE() to read ring provided buffer lengths" (Уровень опасности 5.5)
    • CVE-2025-39869 "dmaengine: ti: edma: Fix memory allocation size for queue_priority_map" (Уровень опасности 5.5)
    • CVE-2025-39870 "dmaengine: idxd: Fix double free in idxd_setup_wqs()" (Уровень опасности 5.5)
    • CVE-2025-39871 "dmaengine: idxd: Remove improper idxd_free" (Уровень опасности 5.5)
    • CVE-2025-39873 "can: xilinx_can: xcan_write_frame(): fix use-after-free of transmitted SKB" (Уровень опасности 5.5)
    • CVE-2025-39876 "net: fec: Fix possible NPD in fec_enet_phy_reset_after_clk_enable()" (Уровень опасности 5.5)
    • CVE-2025-39882 "drm/mediatek: fix potential OF node use-after-free" (Уровень опасности 5.5)
    • CVE-2025-39884 "btrfs: fix subvolume deletion lockup caused by inodes xarray race" (Уровень опасности 5.5)
    • CVE-2025-39885 "ocfs2: fix recursive semaphore deadlock in fiemap call" (Уровень опасности 5.5)
    • CVE-2025-39886 "bpf: Tell memcg to use allow_spinning=false path in bpf_timer_init()" (Уровень опасности 5.5)
    • CVE-2025-39880 "libceph: fix invalid accesses to ceph_connection_v1_info" (Уровень опасности 5.1)
    • CVE-2025-39877 "mm/damon/sysfs: fix use-after-free in state_show()" (Уровень опасности 4.7)
    • CVE-2025-39923 "dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees"
    • CVE-2025-39911 "i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path"
    • CVE-2025-39926 "genetlink: fix genl_bind() invoking bind() after -EPERM"
    • CVE-2025-39916 "mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters()"
    • CVE-2025-39927 "ceph: fix race condition validating r_parent before applying state"
    • CVE-2025-39909 "mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters()"
    • CVE-2025-39907 "mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer"
    • CVE-2025-39913 "tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork."
    • CVE-2025-39917 "bpf: Fix out-of-bounds dynptr write in bpf_crypto_crypt"
    • CVE-2025-39914 "tracing: Silence warning when chunk allocation fails in trace_pid_write"
    • CVE-2025-39912 "nfs/localio: restore creds before releasing pageio data"
  2. Добавлен патч "s390/mm: Fix in_atomic() handling in do_secure_storage_access()" (Heiko Carstens <hca@linux.ibm.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость CVE-2025-38359 (Уровень опасности 8.0).
  3. Добавлен патч "fs: udf: fix OOB read in lengthAllocDescs handling" (Larshin Sergey <Sergey.Larshin@kaspersky.com>), устраняющий ошибку "KASAN: use-after-free Read in udf_update_tag"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/282).
  4. Добавлен патч "efi: capsule-loader: Use proper type when allocating cap_info->phys" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибку "SIZEOF_POINTER_TYPE: drivers/firmware/efi/capsule-loader.c:69".
  5. Добавлен патч "media: bttv: Fix array bounds check in miro_pinnacle_gpio()" (Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/media/pci/bt8xx/bttv-cards.c:3075
    • BUFFER_SHIFT: drivers/media/pci/bt8xx/bttv-cards.c:3078
  6. Добавлен патч "ACPICA: Add absent field_obj NULL check" (Alexey Simakov <a.simakov@securitycode.ru>), устраняющий ошибку "DEREF_OF_NULL.EX.COND: drivers/acpi/acpica/exconfig.c:242".
  7. Добавлен патч "net: liquidio: fix overflow in octeon_init_instr_queue()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/net/ethernet/cavium/liquidio/request_manager.c:138".
  8. Добавлена серия патчей:
    • "drm/managed: Add DRM-managed alloc_ordered_workqueue" (Louis Chauvet <louis.chauvet@bootlin.com>, бэкпортирован Mikhail Dmitrichenko <mdmitrichenko@astralinux.ru>)
    • "drm/xe/hw_engine_group: Fix potential leak" (Michal Wajdeczko <michal.wajdeczko@intel.com>, бэкпортирован Mikhail Dmitrichenko <mdmitrichenko@astralinux.ru>)
    • "drm/xe/hw_engine_group: Avoid call kfree() for drmm_kzalloc()" (Shuicheng Lin <shuicheng.lin@intel.com>, бэкпортирован Mikhail Dmitrichenko <mdmitrichenko@astralinux.ru>)
    устраняющая ошибку "USE_AFTER_FREE: drivers/gpu/drm/xe/xe_hw_engine_group.c:136".
  9. Добавлен патч "media: msp3400: Avoid possible out-of-bounds array accesses in msp3400c_thread()" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/media/i2c/msp3400-kthreads.c:600".
  10. Добавлен патч "drm/gma500: Fix null dereference in hdmi teardown" (Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: drivers/gpu/drm/gma500/oaktrail_hdmi.c:730".
05/10/2025

Релиз ядра linux-6.1.154-lvc34

Опубликован релиз ядра linux-6.1.154-lvc34, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.154 (вместо 6.1.152), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-39881 "kernfs: Fix UAF in polling when open file is released" (Уровень опасности 7.3)
    • CVE-2025-39883 "mm/memory-failure: fix VM_BUG_ON_PAGE(PagePoisoned(page)) when unpoison memory" (Уровень опасности 7.0)
    • CVE-2025-23143 "net: Fix null-ptr-deref by sock_lock_init_class_and_name() and rmmod." (Уровень опасности 5.5)
    • CVE-2025-23160 "media: mediatek: vcodec: Fix a resource leak related to the scp device in FW initialization" (Уровень опасности 5.5)
    • CVE-2025-39869 "dmaengine: ti: edma: Fix memory allocation size for queue_priority_map" (Уровень опасности 5.5)
    • CVE-2025-39870 "dmaengine: idxd: Fix double free in idxd_setup_wqs()" (Уровень опасности 5.5)
    • CVE-2025-39873 "can: xilinx_can: xcan_write_frame(): fix use-after-free of transmitted SKB" (Уровень опасности 5.5)
    • CVE-2025-39876 "net: fec: Fix possible NPD in fec_enet_phy_reset_after_clk_enable()" (Уровень опасности 5.5)
    • CVE-2025-39885 "ocfs2: fix recursive semaphore deadlock in fiemap call" (Уровень опасности 5.5)
    • CVE-2025-39880 "libceph: fix invalid accesses to ceph_connection_v1_info" (Уровень опасности 5.1)
    • CVE-2025-39877 "mm/damon/sysfs: fix use-after-free in state_show()" (Уровень опасности 4.7)
    • CVE-2025-39923 "dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees"
    • CVE-2025-39911 "i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path"
    • CVE-2025-39909 "mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters()"
    • CVE-2025-39916 "mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters()"
    • CVE-2025-39907 "mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer"
    • CVE-2025-39913 "tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork."
    • CVE-2025-39914 "tracing: Silence warning when chunk allocation fails in trace_pid_write"
  2. Добавлен патч "s390/mm: Fix in_atomic() handling in do_secure_storage_access()" (Heiko Carstens <hca@linux.ibm.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость CVE-2025-38359 (Уровень опасности 8.0).
  3. Добавлена серия патчей:
    • "RDMA/siw: Set qp_state in siw_query_qp" (Guoqing Jiang <guoqing.jiang@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/siw: Remove direct link to net_device" (Bernard Metzler <bmt@zurich.ibm.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость BDU:2025-02804 (CVE-2024-57857) (Уровень опасности 7.8).
  4. Добавлен патч "net: decrease cached dst counters in dst_release" (Antoine Tenart <atenart@kernel.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость CVE-2025-22057 (Уровень опасности 7.8).
  5. Добавлен патч "crypto: qat - flush misc workqueue during device shutdown" (Giovanni Cabiddu <giovanni.cabiddu@intel.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-39721 (Уровень опасности 7.0).
  6. Добавлен патч "x86/mce: use is_copy_from_user() to determine copy-from-user context" (Shuai Xue <xueshuai@linux.alibaba.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-39989 (Уровень опасности 5.5).
  7. Добавлен патч "Bluetooth: hci_core: Fix possible buffer overflow" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "STRING_OVERFLOW: net/bluetooth/hci_core.c:872" (BDU:2025-02907 (CVE-2024-26889) (Уровень опасности 5.5)).
  8. Добавлен патч "fs: udf: fix OOB read in lengthAllocDescs handling" (Larshin Sergey <Sergey.Larshin@kaspersky.com>), устраняющий ошибку "KASAN: use-after-free Read in udf_update_tag"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/282).
  9. Добавлен патч "ocfs2: fix shift-out-of-bounds UBSAN bug in ocfs2_verify_volume()" (qasdev <qasdev00@gmail.com>, бэкпортирован Alexander Chesnokov <Alexander.Chesnokov@kaspersky.com>), устраняющий ошибку "UBSAN: shift-out-of-bounds in ocfs2_fill_super"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/259).
  10. Добавлен патч "efi: capsule-loader: Use proper type when allocating cap_info->phys" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибку "SIZEOF_POINTER_TYPE: drivers/firmware/efi/capsule-loader.c:69".
  11. Добавлен патч "media: bttv: Fix array bounds check in miro_pinnacle_gpio()" (Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/media/pci/bt8xx/bttv-cards.c:3075
    • BUFFER_SHIFT: drivers/media/pci/bt8xx/bttv-cards.c:3078
  12. Добавлен патч "ACPICA: Add absent field_obj NULL check" (Alexey Simakov <a.simakov@securitycode.ru>), устраняющий ошибку "DEREF_OF_NULL.EX.COND: drivers/acpi/acpica/exconfig.c:242".
  13. Добавлен патч "media: msp3400: Avoid possible out-of-bounds array accesses in msp3400c_thread()" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/media/i2c/msp3400-kthreads.c:600".
  14. Добавлен патч "drm/gma500: Fix null dereference in hdmi teardown" (Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: drivers/gpu/drm/gma500/oaktrail_hdmi.c:730".
  15. Добавлен патч "asm-generic: remove extra type checking in acquire/release for non-SMP case" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку сборки "call to '__compiletime_assert_207' declared with 'error' attribute: Need native word sized stores/loads for atomicity", выявленную Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>.
05/10/2025

Релиз ядра linux-5.10.244-lvc62

Опубликован релиз ядра linux-5.10.244-lvc62, в котором:

  1. Добавлен патч "s390/mm: Fix in_atomic() handling in do_secure_storage_access()" (Heiko Carstens <hca@linux.ibm.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость CVE-2025-38359 (Уровень опасности 8.0).
  2. Добавлен патч "net: decrease cached dst counters in dst_release" (Antoine Tenart <atenart@kernel.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий уязвимость CVE-2025-22057 (Уровень опасности 7.8).
  3. Добавлена серия патчей:
    • "RDMA/siw: Set qp_state in siw_query_qp" (Guoqing Jiang <guoqing.jiang@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/siw: Remove direct link to net_device" (Bernard Metzler <bmt@zurich.ibm.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость BDU:2025-02804 (CVE-2024-57857) (Уровень опасности 7.8).
  4. Добавлен патч "RDMA/hns: Fix UAF for cq async event" (Chengchang Tang <tangchengchang@huawei.com>, бэкпортирован Lev Kuzvesov <l.kuzvesov@mt-integration.ru>), устраняющий уязвимость BDU:2024-09001 (CVE-2024-38545) (Уровень опасности 7.8).
  5. Добавлен патч "udf: fix uninit-value use in udf_get_fileshortad" (Gianfranco Trad <gianf.trad@gmail.com>, бэкпортирован Larshin Sergey <Sergey.Larshin@kaspersky.com>), устраняющий ошибку "KMSAN: uninit-value in udf_get_fileshortad"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/290) (BDU:2025-03467 (CVE-2024-50143) (Уровень опасности 7.8)).
  6. Добавлена серия патчей:
    • "xsk: Remove explicit_free parameter from __xsk_rcv()" (Björn Töpel <bjorn.topel@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    • "xsk: Fix race condition in AF_XDP generic RX path" (e.kubanski <e.kubanski@partner.samsung.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    устраняющая уязвимость CVE-2025-37920 (Уровень опасности 7.0).
  7. Добавлена серия патчей:
    • "nbd: don't handle response without a corresponding request message" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: make sure request completion won't concurrent" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: check sock index in nbd_read_stat()" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: don't start request if nbd_queue_rq() failed" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: clean up return value checking of sock_xmit()" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: partition nbd_read_stat() into nbd_read_reply() and nbd_handle_reply()" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: fix uaf in nbd_handle_reply()" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: error out if socket index doesn't match in nbd_handle_reply()" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: don't clear 'NBD_CMD_INFLIGHT' flag if request is not completed" (Yu Kuai <yukuai3@huawei.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "nbd: fix race between timeout and normal completion" (Ming Lei <ming.lei@redhat.com>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    устраняющая ошибку "WARNING: refcount bug in blk_mq_dispatch_rq_list"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/192) (BDU:2024-08998 (CVE-2024-49855) (Уровень опасности 7.0)).
  8. Добавлена серия патчей:
    • "drm/drm_vma_manager: Add drm_vma_node_allow_once()" (Nirmoy Das <nirmoy.das@intel.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "drm/i915: Fix a memory leak with reused mmap_offset" (Nirmoy Das <nirmoy.das@intel.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая уязвимость CVE-2023-53002 (Уровень опасности 5.5).
  9. Добавлен патч "dm-crypt, dm-verity: disable tasklets" (Mikulas Patocka <mpatocka@redhat.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость BDU:2025-06409 (CVE-2024-26718) (Уровень опасности 5.5).
  10. Добавлена серия патчей:
    • "net: bridge: mcast: add and enforce query interval minimum" (Nikolay Aleksandrov <nikolay@nvidia.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "net: bridge: mcast: add and enforce startup query interval minimum" (Nikolay Aleksandrov <nikolay@nvidia.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "net: bridge: fix soft lockup in br_multicast_query_expired()" (Wang Liang <wangliang74@huawei.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2025-39773 (Уровень опасности 4.8).
  11. Добавлен патч "fs: udf: fix OOB read in lengthAllocDescs handling" (Larshin Sergey <Sergey.Larshin@kaspersky.com>), устраняющий ошибку "KASAN: use-after-free Read in udf_update_tag"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/282).
  12. Добавлен патч "ocfs2: fix shift-out-of-bounds UBSAN bug in ocfs2_verify_volume()" (qasdev <qasdev00@gmail.com>, бэкпортирован Alexander Chesnokov <Alexander.Chesnokov@kaspersky.com>), устраняющий ошибку "UBSAN: shift-out-of-bounds in ocfs2_fill_super"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/259).
  13. Добавлен патч "efi: capsule-loader: Use proper type when allocating cap_info->phys" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибку "SIZEOF_POINTER_TYPE: drivers/firmware/efi/capsule-loader.c:69".
  14. Добавлен патч "media: bttv: Fix array bounds check in miro_pinnacle_gpio()" (Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/media/pci/bt8xx/bttv-cards.c:3075
    • BUFFER_SHIFT: drivers/media/pci/bt8xx/bttv-cards.c:3078
  15. Добавлен патч "net: liquidio: fix overflow in octeon_init_instr_queue()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/net/ethernet/cavium/liquidio/request_manager.c:138".
  16. Добавлен патч "media: msp3400: Avoid possible out-of-bounds array accesses in msp3400c_thread()" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/media/i2c/msp3400-kthreads.c:600".
  17. Добавлен патч "drm/gma500: Fix null dereference in hdmi teardown" (Zabelin Nikita <n.zabelin@mt-integration.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: drivers/gpu/drm/gma500/oaktrail_hdmi.c:730".
  18. Добавлен патч "asm-generic: remove extra type checking in acquire/release for non-SMP case" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку сборки "call to '__compiletime_assert_207' declared with 'error' attribute: Need native word sized stores/loads for atomicity", выявленную Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>.
26/09/2025

Релиз ядра linux-5.10.244-lvc61

Опубликован релиз ядра linux-5.10.244-lvc61, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.244 (вместо 5.10.242), что включает в себя исправления следующих уязвимостей:
    • CVE-2023-52935 "mm/khugepaged: fix ->anon_vma race" (Уровень опасности 7.8)
    • CVE-2025-39841 "scsi: lpfc: Fix buffer free/clear order in deferred receive path" (Уровень опасности 7.0)
    • CVE-2025-39853 "i40e: Fix potential invalid access when MAC list is empty" (Уровень опасности 7.0)
    • CVE-2025-39860 "Bluetooth: Fix use-after-free in l2cap_sock_cleanup_listen()" (Уровень опасности 7.0)
    • CVE-2025-39864 "wifi: cfg80211: fix use-after-free in cmp_bss()" (Уровень опасности 7.0)
    • CVE-2025-39865 "tee: fix NULL pointer dereference in tee_shm_put" (Уровень опасности 7.0)
    • CVE-2025-40300 "x86/vmscape: Enable the mitigation" (Уровень опасности 6.5)
    • CVE-2025-40300 "x86/vmscape: Add conditional IBPB mitigation" (Уровень опасности 6.5)
    • CVE-2025-39839 "batman-adv: fix OOB read/write in network-coding decode" (Уровень опасности 5.5)
    • CVE-2025-39846 "pcmcia: Fix a NULL pointer dereference in __iodyn_find_io_region()" (Уровень опасности 5.5)
    • CVE-2025-39847 "ppp: fix memory leak in pad_compress_skb" (Уровень опасности 5.5)
    • CVE-2025-39848 "ax25: properly unshare skbs in ax25_kiss_rcv()" (Уровень опасности 5.5)
  2. Добавлена серия патчей:
    • "RDMA: export ib_device_get_netdev symbol" (Fedor Pchelkin <pchelkin@ispras.ru> и Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/rxe: Move rxe_mcast_add/delete to rxe_mcast.c" (Bob Pearson <rpearsonhpe@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/rxe: Remove the direct link to net_device" (Zhu Yanjun <yanjun.zhu@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/rxe: Fix the failure of ibv_query_device() and ibv_query_device_ex() tests" (Zhu Yanjun <yanjun.zhu@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2024-57795 (Уровень опасности 7.8).
  3. Добавлен патч "misc: fastrpc: Fix copy buffer page size" (Ekansh Gupta <quic_ekangupt@quicinc.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21734.
  4. Добавлен патч "blk-mq: check kobject state_in_sysfs before deleting in blk_mq_unregister_hctx" (Li Nan <linan122@huawei.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in kernfs_remove_by_name_ns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/235).
  5. Добавлен патч "cpufreq: scmi: Fix null-ptr-deref in scmi_cpufreq_get_rate()" (Henry Martin <bsdhenrymartin@gmail.com>, бэкпортирован Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/cpufreq/scmi-cpufreq.c:34", также зарегистрированную как уязвимость CVE-2025-37830 (Уровень опасности 5.5).
  6. Добавлен патч "net: qede: Initialize qede_ll_ops with designated initializer" (Nathan Chancellor <nathan@kernel.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость ошибку сборки в плагине gcc randstruct, возникшую из-за бэкпортрирования в стабильную ветку 5.10.243 патча e136a4062174 ("randstruct: gcc-plugin: Remove bogus void member").

В базовую версию ядра 5.10.244 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37968 "iio: light: opt3001: fix deadlock due to concurrent flag access" (Уровень опасности 7.0) - была устранена в linux-5.10.239-lvc56 от 13 июля 2025 года (бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>).
26/09/2025

Релиз ядра linux-6.1.152-lvc33

Опубликован релиз ядра linux-6.1.152-lvc33, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.152 (вместо 6.1.150), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-39843 "mm: slub: avoid wake up kswapd in set_track_prepare" (Уровень опасности 7.0)
    • CVE-2025-39838 "cifs: prevent NULL pointer dereference in UTF16 conversion" (Уровень опасности 7.0)
    • CVE-2025-39841 "scsi: lpfc: Fix buffer free/clear order in deferred receive path" (Уровень опасности 7.0)
    • CVE-2025-39853 "i40e: Fix potential invalid access when MAC list is empty" (Уровень опасности 7.0)
    • CVE-2025-39857 "net/smc: fix one NULL pointer dereference in smc_ib_is_sg_need_sync()" (Уровень опасности 7.0)
    • CVE-2025-39860 "Bluetooth: Fix use-after-free in l2cap_sock_cleanup_listen()" (Уровень опасности 7.0)
    • CVE-2025-39864 "wifi: cfg80211: fix use-after-free in cmp_bss()" (Уровень опасности 7.0)
    • CVE-2025-39865 "tee: fix NULL pointer dereference in tee_shm_put" (Уровень опасности 7.0)
    • CVE-2025-39866 "fs: writeback: fix use-after-free in __mark_inode_dirty()" (Уровень опасности 7.0)
    • CVE-2025-40300 "x86/vmscape: Enable the mitigation" (Уровень опасности 6.5)
    • CVE-2025-40300 "x86/vmscape: Add conditional IBPB mitigation" (Уровень опасности 6.5)
    • BDU:2025-02959 (CVE-2024-47704) "drm/amd/display: Check link_res->hpo_dp_link_enc before using it" (Уровень опасности 5.5)
    • BDU:2025-10441 (CVE-2025-38502) "bpf: Fix oob access in cgroup local storage" (Уровень опасности 5.5)
    • CVE-2025-37931 "btrfs: adjust subpage bit start based on sectorsize" (Уровень опасности 5.5)
    • CVE-2025-39839 "batman-adv: fix OOB read/write in network-coding decode" (Уровень опасности 5.5)
    • CVE-2025-39842 "ocfs2: prevent release journal inode after journal shutdown" (Уровень опасности 5.5)
    • CVE-2025-39844 "mm: move page table sync declarations to linux/pgtable.h" (Уровень опасности 5.5)
    • CVE-2025-39845 "x86/mm/64: define ARCH_PAGE_TABLE_SYNC_MASK and arch_sync_kernel_mappings()" (Уровень опасности 5.5)
    • CVE-2025-39846 "pcmcia: Fix a NULL pointer dereference in __iodyn_find_io_region()" (Уровень опасности 5.5)
    • CVE-2025-39847 "ppp: fix memory leak in pad_compress_skb" (Уровень опасности 5.5)
    • CVE-2025-39848 "ax25: properly unshare skbs in ax25_kiss_rcv()" (Уровень опасности 5.5)
    • CVE-2025-39849 "wifi: cfg80211: sme: cap SSID length in __cfg80211_connect_result()" (Уровень опасности 5.5)
    • CVE-2024-57924 "fs: relax assertions on failure to encode file handles"
  2. Добавлена серия патчей:
    • "RDMA: export ib_device_get_netdev symbol" (Fedor Pchelkin <pchelkin@ispras.ru> и Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/rxe: Remove the direct link to net_device" (Zhu Yanjun <yanjun.zhu@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "RDMA/rxe: Fix the failure of ibv_query_device() and ibv_query_device_ex() tests" (Zhu Yanjun <yanjun.zhu@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2024-57795 (Уровень опасности 7.8).
  3. Добавлен патч "blk-mq: check kobject state_in_sysfs before deleting in blk_mq_unregister_hctx" (Li Nan <linan122@huawei.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in kernfs_remove_by_name_ns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/235).
  4. Добавлена серия патчей:
    • "btrfs: avoid NULL pointer dereference if no valid extent tree" (Qu Wenruo <wqu@suse.com>, бэкпортирован Alexander Chesnokov <Alexander.Chesnokov@kaspersky.com> и Fedor Pchelkin <pchelkin@ispras.ru>)
    • "btrfs: avoid NULL pointer dereference if no valid csum tree" (Qu Wenruo <wqu@suse.com>, бэкпортирован Alexander Chesnokov <Alexander.Chesnokov@kaspersky.com>)
    устраняющая ошибку "general protection fault in btrfs_reada_add"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/279).
  5. Добавлен патч "RDMA/rxe: Handle zero length rdma" (Bob Pearson <rpearsonhpe@gmail.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX.COND: drivers/infiniband/sw/rxe/rxe_mr.c:431".

В базовую версию ядра 6.1.151 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37968 "iio: light: opt3001: fix deadlock due to concurrent flag access" (Уровень опасности 7.0) - была устранена в linux-6.1.142-lvc28 от 13 июля 2025 года (бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>).
26/09/2025

Релиз ядра linux-6.12.47-lvc2

Опубликован релиз ядра linux-6.12.47-lvc2, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.12.47 (вместо 6.12.45), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-10722 (CVE-2025-38556) "HID: core: Harden s32ton() against conversion to 0 bits" (Уровень опасности 7.1)
    • BDU:2025-10738 (CVE-2025-38306) "fs/fhandle.c: fix a race in call of has_locked_children()" (Уровень опасности 7.0)
    • CVE-2025-39838 "cifs: prevent NULL pointer dereference in UTF16 conversion" (Уровень опасности 7.0)
    • CVE-2025-39841 "scsi: lpfc: Fix buffer free/clear order in deferred receive path" (Уровень опасности 7.0)
    • CVE-2025-39843 "mm: slub: avoid wake up kswapd in set_track_prepare" (Уровень опасности 7.0)
    • CVE-2025-39850 "vxlan: Fix NPD in {arp,neigh}_reduce() when using nexthop objects" (Уровень опасности 7.0)
    • CVE-2025-39851 "vxlan: Fix NPD when refreshing an FDB entry with a nexthop object" (Уровень опасности 7.0)
    • CVE-2025-39853 "i40e: Fix potential invalid access when MAC list is empty" (Уровень опасности 7.0)
    • CVE-2025-39854 "ice: fix NULL access of tx->in_use in ice_ll_ts_intr" (Уровень опасности 7.0)
    • CVE-2025-39857 "net/smc: fix one NULL pointer dereference in smc_ib_is_sg_need_sync()" (Уровень опасности 7.0)
    • CVE-2025-39860 "Bluetooth: Fix use-after-free in l2cap_sock_cleanup_listen()" (Уровень опасности 7.0)
    • CVE-2025-39861 "Bluetooth: vhci: Prevent use-after-free by removing debugfs files early" (Уровень опасности 7.0)
    • CVE-2025-39863 "wifi: brcmfmac: fix use-after-free when rescheduling brcmf_btcoex_info work" (Уровень опасности 7.0)
    • CVE-2025-39864 "wifi: cfg80211: fix use-after-free in cmp_bss()" (Уровень опасности 7.0)
    • CVE-2025-39865 "tee: fix NULL pointer dereference in tee_shm_put" (Уровень опасности 7.0)
    • CVE-2025-39866 "fs: writeback: fix use-after-free in __mark_inode_dirty()" (Уровень опасности 7.0)
    • CVE-2025-40300 "x86/vmscape: Enable the mitigation" (Уровень опасности 6.5)
    • CVE-2025-40300 "x86/vmscape: Add conditional IBPB mitigation" (Уровень опасности 6.5)
    • BDU:2025-10308 (CVE-2025-38272) "net: dsa: b53: do not enable EEE on bcm63xx" (Уровень опасности 5.5)
    • BDU:2025-10441 (CVE-2025-38502) "bpf: Fix oob access in cgroup local storage" (Уровень опасности 5.5)
    • CVE-2025-22124 "md/md-bitmap: fix wrong bitmap_limit for clustermd when write sb" (Уровень опасности 5.5)
    • CVE-2025-22103 "net: fix NULL pointer dereference in l3mdev_l3_rcv" (Уровень опасности 5.5)
    • CVE-2025-23133 "wifi: ath11k: update channel list in reg notifier instead reg worker" (Уровень опасности 5.5)
    • CVE-2025-22113 "ext4: avoid journaling sb update on error if journal is destroying" (Уровень опасности 5.5)
    • CVE-2025-22125 "md/raid1,raid10: don't ignore IO flags" (Уровень опасности 5.5)
    • CVE-2025-39839 "batman-adv: fix OOB read/write in network-coding decode" (Уровень опасности 5.5)
    • CVE-2025-39842 "ocfs2: prevent release journal inode after journal shutdown" (Уровень опасности 5.5)
    • CVE-2025-39844 "mm: move page table sync declarations to linux/pgtable.h" (Уровень опасности 5.5)
    • CVE-2025-39845 "x86/mm/64: define ARCH_PAGE_TABLE_SYNC_MASK and arch_sync_kernel_mappings()" (Уровень опасности 5.5)
    • CVE-2025-39846 "pcmcia: Fix a NULL pointer dereference in __iodyn_find_io_region()" (Уровень опасности 5.5)
    • CVE-2025-39847 "ppp: fix memory leak in pad_compress_skb" (Уровень опасности 5.5)
    • CVE-2025-39848 "ax25: properly unshare skbs in ax25_kiss_rcv()" (Уровень опасности 5.5)
    • CVE-2025-39849 "wifi: cfg80211: sme: cap SSID length in __cfg80211_connect_result()" (Уровень опасности 5.5)
    • CVE-2025-39852 "net/tcp: Fix socket memory leak in TCP-AO failure handling for IPv6" (Уровень опасности 5.5)
    • BDU:2025-11508 (CVE-2025-38453) "io_uring/msg_ring: ensure io_kiocb freeing is deferred for RCU" (Уровень опасности 4.6)
  2. Добавлен патч "blk-mq: check kobject state_in_sysfs before deleting in blk_mq_unregister_hctx" (Li Nan <linan122@huawei.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in kernfs_remove_by_name_ns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/235).
15/09/2025

Подписано обновлённое Соглашение о формировании Консорциума

Завершена трансформация Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux, нацеленная на то, чтобы Консорциум координировал работу Центра не только в части исследования ядра Linux, но и в части других компонентов с открытым исходным кодом, широко используемых в продуктах отечественных разработчиков. В этих целях подписана новая редакция Соглашения о формировании Консорциума, которая прошла утверждение действующим Координационным советом Консорциума. Вместе с вступлением в действие новой редакции Консорциум получил новое название: Консорциум участников по поддержке Центра исследований безопасности системного программного обеспечения.

Ключевым изменением стало появление понятия кластера, под которыми понимается группа компонентов с открытым исходным кодом, исследование безопасности которых проводится в рамках общей Программы исследований.

Сформирован новый орган управления – Архитектурный комитет, который отвечает за распределение компонентов с открытым исходным кодом по кластерам, включая формирование новых кластеров и трансформацию существующих.

В рамках каждого кластера формируется Технический комитет, который отвечает за организацию работ по исследованию безопасности группы компонентов, включённых в кластер, и решению технических вопросов, связанных с обеспечением безопасности применения этих компонентов.

В рамках трансформации сформирован кластер ядра Linux, который унаследовал участников, Программы исследований и другие накопленные результаты, полученные в ходе функционирования Технологического центра исследования безопасности ядра Linux. Другие кластеры будут создаваться в соответствии с положениями нового Соглашения. В первую очередь планируется появление кластеров для тех компонентов, работа над которыми уже активно идёт:

  • Qemu/libvirt/Podman/Kubernetes
  • nginx
  • OpenSSL
  • Python3
  • NodeJS
  • .NET
  • OpenJDK
  • PostgreSQL

Приглашаем присоединяться к совместным исследованиям безопасности компонентов с открытым исходным кодом!

Для присоединения к Консорциуму необходимо оформить Согласие на присоединение к Соглашению в соответствии с формой из Приложения №1 (в двух экземплярах) и направить его в ИСП РАН по адресу, указанному в п. 9.9 Соглашения.

Текст Соглашения доступен здесь. Форма Согласия на присоединение в редактируемом виде доступна здесь.

13/09/2025

Релиз ядра linux-6.12.45-lvc1

Опубликован релиз ядра linux-6.12.45-lvc1, в котором:

  1. Перенесены дополнительные патчи из linux-6.1.148-lvc31, актуальные для стабильной ветки ядра 6.12. В их число входят исправления следующих уязвимостей:
    • BDU:2024-08334 (CVE-2024-44942) "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Уровень опасности 7.8)
    • CVE-2025-38204 "jfs: fix array-index-out-of-bounds read in add_missing_indices" (Уровень опасности 7.0)
    • CVE-2025-40325 "md/raid10: wait barrier before returning discard request with REQ_NOWAIT" (Уровень опасности 5.5)
    • CVE-2024-58094 "jfs: add check read-only before truncation in jfs_truncate_nolock()" (Уровень опасности 5.5)
    • CVE-2024-58095 "jfs: add check read-only before txBeginAnon() call" (Уровень опасности 5.5)
    • CVE-2025-22109 "ax25: Remove broken autobind" (Уровень опасности 5.5)
    • CVE-2025-38203 "jfs: Fix null-ptr-deref in jfs_ioc_trim"
  2. Добавлен патч "fbdev: Fix vmalloc out-of-bounds write in fast_imageblit" (Sravan Kumar Gundu <sravankumarlpu@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in imageblit (4)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/203).
  3. Добавлен патч "ACPICA: fix largest possible resource descriptor index" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
    • OVERFLOW_UNDER_CHECK: drivers/acpi/acpica/utresrc.c:312
    • OVERFLOW_UNDER_CHECK: drivers/acpi/acpica/utresrc.c:321
    • OVERFLOW_UNDER_CHECK: drivers/acpi/acpica/utresrc.c:325
  4. Добавлен патч "RDMA/i40iw: Fix 32-bit overflow in i40iw_check_mem_contiguous()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/i40iw/i40iw_verbs.c:1330".
  5. Добавлен патч "RDMA/i40iw: avoid 32-bit overflow in i40iw_check_mr_contiguous" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/i40iw/i40iw_verbs.c:1360".
  6. Добавлен патч "fs: ntfs3: Fix integer overflow in run_unpack()" (Vitaly Grigoryev <Vitaly.Grigoryev@kaspersky.com>), устраняющий ошибку "INTEGER_OVERFLOW: fs/ntfs3/run.c:985".
  7. Добавлен патч "xfrm: xfrm_alloc_spi shouldn't use 0 as SPI" (Sabrina Dubroca <sd@queasysnail.net>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: slab-use-after-free Read in xfrm_alloc_spi".
  8. Добавлена серия патчей:
    • "ieee802154: Restore initial state on failed device_rename() in cfg802154_switch_netns()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    • "ieee802154: Avoid calling WARN_ON() on -ENOMEM in cfg802154_switch_netns()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    • "ieee802154: Remove WARN_ON() in cfg802154_pernet_exit()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    устраняющая ошибку "WARNING in cfg802154_switch_netns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/197).
  9. Добавлен патч "media: adv7842: Avoid possible out-of-bounds array accesses in adv7842_cp_log_status()" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибки
    • "BUFFER_SHIFT: drivers/media/i2c/adv7842.c:2805"
    • "BUFFER_SHIFT: drivers/media/i2c/adv7842.c:2836"
13/09/2025

Релиз ядра linux-6.1.150-lvc32

Опубликован релиз ядра linux-6.1.150-lvc32, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.150 (вместо 6.1.148), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-38708 "drbd: add missing kref_get in handle_write_conflicts" (Уровень опасности 8.0)
    • CVE-2025-39694 "s390/sclp: Fix SCCB present check" (Уровень опасности 7.8)
    • CVE-2024-58240 "tls: separate no-async decryption request handling from async" (Уровень опасности 7.3)
    • CVE-2025-38614 "eventpoll: Fix semi-unbounded recursion" (Уровень опасности 7.3)
    • BDU:2025-09049 (CVE-2025-38322) "perf/x86/intel: Fix crash in icl_update_topdown_event()" (Уровень опасности 7.0)
    • CVE-2025-38491 "mptcp: make fallback action and fallback decision atomic" (Уровень опасности 7.0)
    • CVE-2025-38732 "netfilter: nf_reject: don't leak dst refcount for loopback packets" (Уровень опасности 7.0)
    • CVE-2025-38735 "gve: prevent ethtool ops after shutdown" (Уровень опасности 7.0)
    • CVE-2025-39673 "ppp: fix race conditions in ppp_fill_forward_path" (Уровень опасности 7.0)
    • CVE-2025-39683 "tracing: Limit access to parser->buffer when trace_get_user failed" (Уровень опасности 7.0)
    • CVE-2025-39682 "tls: fix handling of zero-length records on the rx_list" (Уровень опасности 7.0)
    • CVE-2025-39689 "ftrace: Also allocate and copy hash for reading of filter files" (Уровень опасности 7.0)
    • CVE-2025-39691 "fs/buffer: fix use-after-free when call bh_read() helper" (Уровень опасности 7.0)
    • CVE-2025-38684 "net/sched: ets: use old 'nbands' while purging unused classes" (Уровень опасности 7.0)
    • CVE-2025-39702 "ipv6: sr: Fix MAC comparison to be constant-time" (Уровень опасности 7.0)
    • CVE-2025-39713 "media: rainshadow-cec: fix TOCTOU race condition in rain_interrupt()" (Уровень опасности 7.0)
    • CVE-2025-38683 "hv_netvsc: Fix panic during namespace deletion with VF" (Уровень опасности 7.0)
    • CVE-2025-38694 "media: dvb-frontends: dib7090p: fix null-ptr-deref in dib7090p_rw_on_apb()" (Уровень опасности 7.0)
    • CVE-2025-38695 "scsi: lpfc: Check for hdwq null ptr when cleaning up lpfc_vport structure" (Уровень опасности 7.0)
    • CVE-2025-38697 "jfs: upper bound check of tree index in dbAllocAG" (Уровень опасности 7.0)
    • CVE-2025-38698 "jfs: Regular file corruption check" (Уровень опасности 7.0)
    • CVE-2025-38699 "scsi: bfa: Double-free fix" (Уровень опасности 7.0)
    • CVE-2025-38700 "scsi: libiscsi: Initialize iscsi_conn->dd_data only if memory is allocated" (Уровень опасности 7.0)
    • CVE-2025-38701 "ext4: do not BUG when INLINE_DATA_FL lacks system.data xattr" (Уровень опасности 7.0)
    • CVE-2025-38706 "ASoC: core: Check for rtd == NULL in snd_soc_remove_pcm_runtime()" (Уровень опасности 7.0)
    • CVE-2025-38713 "hfsplus: fix slab-out-of-bounds read in hfsplus_uni2asc()" (Уровень опасности 7.0)
    • CVE-2025-38714 "hfsplus: fix slab-out-of-bounds in hfsplus_bnode_read()" (Уровень опасности 7.0)
    • CVE-2025-38724 "nfsd: handle get_client_locked() failure in nfsd4_setclientid_confirm()" (Уровень опасности 7.0)
    • CVE-2025-38729 "ALSA: usb-audio: Validate UAC3 power domain descriptors, too" (Уровень опасности 7.0)
    • CVE-2025-38702 "fbdev: fix potential buffer overflow in do_register_framebuffer()" (Уровень опасности 6.0)
    • CVE-2025-38676 "iommu/amd: Avoid stack buffer overflow from kernel cmdline" (Уровень опасности 6.0)
    • CVE-2025-38725 "net: usb: asix_devices: add phy_mask for ax88772 mdio bus" (Уровень опасности 5.7)
    • CVE-2025-38693 "media: dvb-frontends: w7090p: fix null-ptr-deref in w7090p_tuner_write_serpar and w7090p_tuner_read_serpar" (Уровень опасности 5.7)
    • BDU:2025-08807 (CVE-2025-38347) "f2fs: fix to do sanity check on ino and xnid" (Уровень опасности 5.5)
    • CVE-2025-38670 "arm64/entry: Mask DAIF in cpu_switch_to(), call_on_irq_stack()" (Уровень опасности 5.5)
    • CVE-2025-38552 "mptcp: plug races between subflow fail and subflow creation" (Уровень опасности 5.3)
    • CVE-2025-39697 "NFS: Fix a race when updating an existing write" (Уровень опасности 5.5)
    • CVE-2025-38679 "media: venus: Fix OOB read due to missing payload bound check" (Уровень опасности 5.5)
    • CVE-2025-38681 "mm/ptdump: take the memory hotplug lock inside ptdump_walk_pgd()" (Уровень опасности 5.5)
    • CVE-2025-39701 "ACPI: pfr_update: Fix the driver update version check" (Уровень опасности 5.5)
    • CVE-2025-38736 "net: usb: asix_devices: Fix PHY address mask in MDIO bus initialization" (Уровень опасности 5.5)
    • CVE-2025-39675 "drm/amd/display: Add null pointer check in mod_hdcp_hdcp1_create_session()" (Уровень опасности 5.5)
    • CVE-2025-39676 "scsi: qla4xxx: Prevent a potential error pointer dereference" (Уровень опасности 5.5)
    • CVE-2025-39681 "x86/cpu/hygon: Add missing resctrl_cpu_detect() in bsp_init helper" (Уровень опасности 5.5)
    • CVE-2025-39687 "iio: light: as73211: Ensure buffer holes are zeroed" (Уровень опасности 5.5)
    • CVE-2025-39684 "comedi: Fix use of uninitialized memory in do_insn_ioctl() and do_insnlist_ioctl()" (Уровень опасности 5.5)
    • CVE-2025-39685 "comedi: pcl726: Prevent invalid irq number" (Уровень опасности 5.5)
    • CVE-2025-39686 "comedi: Make insn_rw_emulate_bits() do insn->n samples" (Уровень опасности 5.5)
    • CVE-2025-39692 "smb: server: split ksmbd_rdma_stop_listening() out of ksmbd_rdma_destroy()" (Уровень опасности 5.5)
    • CVE-2025-39706 "drm/amdkfd: Destroy KFD debugfs after destroy KFD wq" (Уровень опасности 5.5)
    • CVE-2025-39709 "media: venus: protect against spurious interrupts during probe" (Уровень опасности 5.5)
    • CVE-2025-39710 "media: venus: Add a check for packet size after reading from shared memory" (Уровень опасности 5.5)
    • CVE-2025-39714 "media: usbtv: Lock resolution while streaming" (Уровень опасности 5.5)
    • CVE-2025-39715 "parisc: Revise gateway LWS calls to probe user read access" (Уровень опасности 5.5)
    • CVE-2025-39716 "parisc: Revise __get_user() to probe user read access" (Уровень опасности 5.5)
    • CVE-2025-39718 "vsock/virtio: Validate length in packet header before skb_put()" (Уровень опасности 5.5)
    • CVE-2025-39719 "iio: imu: bno055: fix OOB access of hw_xlate array" (Уровень опасности 5.5)
    • CVE-2025-39724 "serial: 8250: fix panic due to PSLVERR" (Уровень опасности 5.5)
    • CVE-2025-38680 "media: uvcvideo: Fix 1-byte out-of-bounds read in uvc_parse_format()" (Уровень опасности 5.5)
    • CVE-2025-38687 "comedi: fix race between polling and detaching" (Уровень опасности 5.5)
    • CVE-2025-38691 "pNFS: Fix uninited ptr deref in block/scsi layout" (Уровень опасности 5.5)
    • CVE-2025-38696 "MIPS: Don't crash in stack_top() for tasks without ABI or vDSO" (Уровень опасности 5.5)
    • CVE-2025-38707 "fs/ntfs3: Add sanity check for file name" (Уровень опасности 5.5)
    • CVE-2025-38711 "smb/server: avoid deadlock when linking with ReplaceIfExists" (Уровень опасности 5.5)
    • CVE-2025-38712 "hfsplus: don't use BUG_ON() in hfsplus_create_attributes_file()" (Уровень опасности 5.5)
    • CVE-2025-38721 "netfilter: ctnetlink: fix refcount leak on table dump" (Уровень опасности 5.5)
    • CVE-2025-38723 "LoongArch: BPF: Fix jump offset calculation in tailcall" (Уровень опасности 5.5)
    • CVE-2025-38728 "smb3: fix for slab out of bounds on mount to ksmbd" (Уровень опасности 5.5)
    • CVE-2025-39703 "net, hsr: reject HSR frame if skb can't hold tag" (Уровень опасности 5.3)
    • CVE-2025-39693 "drm/amd/display: Avoid a NULL pointer dereference" (Уровень опасности 4.7)
    • CVE-2025-38715 "hfs: fix slab-out-of-bounds in hfs_bnode_read()" (Уровень опасности 3.5)
    • CVE-2025-39766 "net/sched: Make cake_enqueue return NET_XMIT_CN when past buffer_limit"
    • CVE-2025-39770 "net: gso: Forbid IPv6 TSO with extensions on devices with only IPV6_CSUM"
    • CVE-2025-39772 "drm/hisilicon/hibmc: fix the hibmc loaded failed bug"
    • CVE-2025-39773 "net: bridge: fix soft lockup in br_multicast_query_expired()"
    • CVE-2025-38677 "f2fs: fix to avoid out-of-boundary access in dnode page"
    • CVE-2025-39787 "soc: qcom: mdt_loader: Ensure we don't read past the ELF header"
    • CVE-2025-39788 "scsi: ufs: exynos: Fix programming of HCI_UTRL_NEXUS_TYPE"
    • CVE-2025-39776 "mm/debug_vm_pgtable: clear page table entries at destroy_args()"
    • CVE-2025-39759 "btrfs: qgroup: fix race between quota disable and quota rescan ioctl"
    • CVE-2025-39782 "jbd2: prevent softlockup in jbd2_log_do_checkpoint()"
    • CVE-2025-39783 "PCI: endpoint: Fix configfs group list head handling"
    • CVE-2025-39790 "bus: mhi: host: Detect events pointing to unexpected TREs"
    • CVE-2025-39736 "mm/kmemleak: avoid deadlock by moving pr_warn() outside kmemleak_lock"
    • CVE-2025-39737 "mm/kmemleak: avoid soft lockup in __kmemleak_do_cleanup()"
    • CVE-2025-39738 "btrfs: do not allow relocation of partially dropped subvolumes"
    • CVE-2025-39742 "RDMA: hfi1: fix possible divide-by-zero in find_hw_thread_mask()"
    • CVE-2025-39760 "usb: core: config: Prevent OOB read in SS endpoint companion parsing"
    • CVE-2025-39743 "jfs: truncate good inode pages when hard link is 0"
    • CVE-2025-39749 "rcu: Protect ->defer_qs_iw_pending from data race"
    • CVE-2025-39751 "ALSA: hda/ca0132: Fix buffer overflow in add_tuning_control"
    • CVE-2025-39752 "ARM: rockchip: fix kernel hang during smp initialization"
    • CVE-2025-39756 "fs: Prevent file descriptor table allocations exceeding INT_MAX"
    • CVE-2025-39757 "ALSA: usb-audio: Validate UAC3 cluster segment descriptors"
  2. Добавлена серия патчей:
    • "ieee802154: Restore initial state on failed device_rename() in cfg802154_switch_netns()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    • "ieee802154: Avoid calling WARN_ON() on -ENOMEM in cfg802154_switch_netns()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    • "ieee802154: Remove WARN_ON() in cfg802154_pernet_exit()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    устраняющая ошибку "WARNING in cfg802154_switch_netns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/197).
  3. Добавлен патч "RDMA/i40iw: Fix 32-bit overflow in i40iw_check_mem_contiguous()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/i40iw/i40iw_verbs.c:1330".
  4. Добавлен патч "RDMA/i40iw: avoid 32-bit overflow in i40iw_check_mr_contiguous" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/i40iw/i40iw_verbs.c:1360".
  5. Добавлен патч "mtd: lpddr_cmds: Add literal suffix" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/mtd/lpddr/lpddr_cmds.c:64".
  6. Добавлен патч "fs: ntfs3: Fix integer overflow in run_unpack()" (Vitaly Grigoryev <Vitaly.Grigoryev@kaspersky.com>), устраняющий ошибку "INTEGER_OVERFLOW: fs/ntfs3/run.c:985".
  7. Добавлен патч "media: adv7842: Avoid possible out-of-bounds array accesses in adv7842_cp_log_status()" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибки
    • "BUFFER_SHIFT: drivers/media/i2c/adv7842.c:2805"
    • "BUFFER_SHIFT: drivers/media/i2c/adv7842.c:2836"

В базовую версию ядра 6.1.150 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-38685 "fbdev: Fix vmalloc out-of-bounds write in fast_imageblit" (Уровень опасности 6.1) - была устранена в linux-6.1.148-lvc31 от 29 августа 2025 года (Sravan Kumar Gundu <sravankumarlpu@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>).
  • CVE-2025-38727 "netlink: avoid infinite retry looping in netlink_unicast()" (Уровень опасности 5.5) - была устранена в linux-6.1.146-lvc30 от 07 августа 2025 года (исправлена Fedor Pchelkin <pchelkin@ispras.ru>, выявлена в ходе функционального тестирования кандидата на релиз ядра linux-6.1.146-lvc30-rc1).
13/09/2025

Релиз ядра linux-5.10.242-lvc60

Опубликован релиз ядра linux-5.10.242-lvc60, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.242 (вместо 5.10.240), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-38708 "drbd: add missing kref_get in handle_write_conflicts" (Уровень опасности 8.0)
    • CVE-2025-38718 "sctp: linearize cloned gso packets in sctp_rcv" (Уровень опасности 7.5)
    • CVE-2025-39730 "NFS: Fix filehandle bounds checking in nfs_fh_to_dentry()" (Уровень опасности 7.5)
    • BDU:2025-10805 (CVE-2025-38488) "smb: client: fix use-after-free in crypt_message when using async crypto" (Уровень опасности 7.0)
    • BDU:2025-09023 (CVE-2025-38095) "dma-buf: insert memory barrier before updating num_fences" (Уровень опасности 7.0)
    • BDU:2025-10721 (CVE-2025-38555) "usb: gadget : fix use-after-free in composite_dev_cleanup()" (Уровень опасности 7.0)
    • BDU:2025-09140 (CVE-2025-38375) "virtio-net: ensure the received length does not exceed allocated size" (Уровень опасности 7.0)
    • BDU:2025-09175 (CVE-2025-38468) "net/sched: Return NULL when htb_lookup_leaf encounters an empty rbtree" (Уровень опасности 7.0)
    • BDU:2025-10798 (CVE-2025-38473) "Bluetooth: Fix null-ptr-deref in l2cap_sock_resume_cb()" (Уровень опасности 7.0)
    • BDU:2025-09176 (CVE-2025-38474) "usb: net: sierra: check for no status endpoint" (Уровень опасности 7.0)
    • BDU:2025-09177 (CVE-2025-38477) "net/sched: sch_qfq: Fix race condition on qfq_aggregate" (Уровень опасности 7.0)
    • CVE-2025-38664 "ice: Fix a null pointer dereference in ice_copy_and_init_pkg()" (Уровень опасности 7.0)
    • CVE-2025-37953 "sch_htb: make htb_deactivate() idempotent" (Уровень опасности 7.0)
    • CVE-2025-38177 "sch_hfsc: make hfsc_qlen_notify() idempotent" (Уровень опасности 7.0)
    • CVE-2025-37932 "sch_htb: make htb_qlen_notify() idempotent" (Уровень опасности 7.0)
    • CVE-2025-38618 "vsock: Do not allow binding to VMADDR_PORT_ANY" (Уровень опасности 7.0)
    • CVE-2025-38617 "net/packet: fix a race in packet_set_ring() and packet_notifier()" (Уровень опасности 7.0)
    • CVE-2025-38569 "benet: fix BUG when creating VFs" (Уровень опасности 7.0)
    • CVE-2025-38622 "net: drop UFO packets in udp_rcv_segment()" (Уровень опасности 7.0)
    • CVE-2025-38572 "ipv6: reject malicious packets in ipv6_gso_segment()" (Уровень опасности 7.0)
    • CVE-2025-38623 "PCI: pnv_php: Fix surprise plug detection and recovery" (Уровень опасности 7.0)
    • CVE-2025-38581 "crypto: ccp - Fix crash when rebind ccp device for ccp.ko" (Уровень опасности 7.0)
    • CVE-2025-38601 "wifi: ath11k: clear initialized flag for deinit-ed srng lists" (Уровень опасности 7.0)
    • CVE-2025-38602 "iwlwifi: Add missing check for alloc_ordered_workqueue" (Уровень опасности 7.0)
    • CVE-2025-38650 "hfsplus: remove mutex_lock check in hfsplus_free_extents" (Уровень опасности 7.0)
    • CVE-2025-38666 "net: appletalk: Fix use-after-free in AARP proxy probe" (Уровень опасности 7.0)
    • CVE-2025-38668 "regulator: core: fix NULL dereference on unbind due to stale coupling data" (Уровень опасности 7.0)
    • CVE-2025-38494 "HID: core: do not bypass hid_hw_raw_request" (Уровень опасности 7.0)
    • CVE-2025-38495 "HID: core: ensure the allocated report buffer can contain the reserved report ID" (Уровень опасности 7.0)
    • CVE-2025-38497 "usb: gadget: configfs: Fix OOB read on empty string write" (Уровень опасности 7.0)
    • CVE-2025-38535 "phy: tegra: xusb: Fix unbalanced regulator disable in UTMI PHY mode" (Уровень опасности 7.0)
    • CVE-2025-38732 "netfilter: nf_reject: don't leak dst refcount for loopback packets" (Уровень опасности 7.0)
    • CVE-2025-39683 "tracing: Limit access to parser->buffer when trace_get_user failed" (Уровень опасности 7.0)
    • CVE-2025-38684 "net/sched: ets: use old 'nbands' while purging unused classes" (Уровень опасности 7.0)
    • CVE-2025-38683 "hv_netvsc: Fix panic during namespace deletion with VF" (Уровень опасности 7.0)
    • CVE-2025-39689 "ftrace: Also allocate and copy hash for reading of filter files" (Уровень опасности 7.0)
    • CVE-2025-39691 "fs/buffer: fix use-after-free when call bh_read() helper" (Уровень опасности 7.0)
    • CVE-2025-39713 "media: rainshadow-cec: fix TOCTOU race condition in rain_interrupt()" (Уровень опасности 7.0)
    • CVE-2025-38694 "media: dvb-frontends: dib7090p: fix null-ptr-deref in dib7090p_rw_on_apb()" (Уровень опасности 7.0)
    • CVE-2025-38695 "scsi: lpfc: Check for hdwq null ptr when cleaning up lpfc_vport structure" (Уровень опасности 7.0)
    • CVE-2025-38697 "jfs: upper bound check of tree index in dbAllocAG" (Уровень опасности 7.0)
    • CVE-2025-38698 "jfs: Regular file corruption check" (Уровень опасности 7.0)
    • CVE-2025-38699 "scsi: bfa: Double-free fix" (Уровень опасности 7.0)
    • CVE-2025-38700 "scsi: libiscsi: Initialize iscsi_conn->dd_data only if memory is allocated" (Уровень опасности 7.0)
    • CVE-2025-38701 "ext4: do not BUG when INLINE_DATA_FL lacks system.data xattr" (Уровень опасности 7.0)
    • CVE-2025-38706 "ASoC: core: Check for rtd == NULL in snd_soc_remove_pcm_runtime()" (Уровень опасности 7.0)
    • CVE-2025-38713 "hfsplus: fix slab-out-of-bounds read in hfsplus_uni2asc()" (Уровень опасности 7.0)
    • CVE-2025-38714 "hfsplus: fix slab-out-of-bounds in hfsplus_bnode_read()" (Уровень опасности 7.0)
    • CVE-2025-38724 "nfsd: handle get_client_locked() failure in nfsd4_setclientid_confirm()" (Уровень опасности 7.0)
    • CVE-2025-38729 "ALSA: usb-audio: Validate UAC3 power domain descriptors, too" (Уровень опасности 7.0)
    • CVE-2025-38676 "iommu/amd: Avoid stack buffer overflow from kernel cmdline" (Уровень опасности 6.0)
    • CVE-2025-38693 "media: dvb-frontends: w7090p: fix null-ptr-deref in w7090p_tuner_write_serpar and w7090p_tuner_read_serpar" (Уровень опасности 5.7)
    • BDU:2025-04817 (CVE-2025-21912) "gpio: rcar: Use raw_spinlock to protect register access" (Уровень опасности 5.5)
    • BDU:2025-02554 (CVE-2024-42085) "usb: dwc3: core: remove lock of otg mode during gadget suspend/resume to avoid deadlock" (Уровень опасности 5.5)
    • BDU:2024-09141 (CVE-2021-47183) "scsi: lpfc: Fix link down processing to address NULL pointer dereference" (Уровень опасности 5.5)
    • BDU:2025-05174 (CVE-2021-47076) "RDMA/rxe: Return CQE error if invalid lkey was supplied" (Уровень опасности 5.5)
    • BDU:2025-06526 (CVE-2021-46987) "btrfs: fix deadlock when cloning inline extents and using qgroups" (Уровень опасности 5.5)
    • BDU:2025-09179 (CVE-2025-38481) "comedi: Fail COMEDI_INSNLIST ioctl if n_insns is too large" (Уровень опасности 5.5)
    • BDU:2025-08807 (CVE-2025-38347) "f2fs: fix to do sanity check on ino and xnid" (Уровень опасности 5.5)
    • BDU:2025-10727 (CVE-2025-38563) "perf/core: Prevent VMA split of buffer mappings" (Уровень опасности 5.5)
    • BDU:2025-10795 (CVE-2025-38470) "net: vlan: fix VLAN 0 refcount imbalance of toggling filtering during runtime" (Уровень опасности 5.5)
    • BDU:2025-10804 (CVE-2025-38478) "comedi: Fix initialization of data for instructions that write to subdevice" (Уровень опасности 5.5)
    • BDU:2025-09178 (CVE-2025-38480) "comedi: Fix use of uninitialized data in insn_rw_emulate_bits()" (Уровень опасности 5.5)
    • BDU:2025-09180 (CVE-2025-38482) "comedi: das6402: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • BDU:2025-09181 (CVE-2025-38483) "comedi: das16m1: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • CVE-2021-47498 "dm rq: don't queue request to blk-mq during DM suspend" (Уровень опасности 5.5)
    • CVE-2025-38539 "tracing: Add down_write(trace_event_sem) when adding trace event" (Уровень опасности 5.5)
    • CVE-2025-37798 "codel: remove sch->q.qlen check before qdisc_tree_reduce_backlog()" (Уровень опасности 5.5)
    • CVE-2025-38565 "perf/core: Exit early on perf_mmap() fail" (Уровень опасности 5.5)
    • CVE-2025-38574 "pptp: ensure minimal skb length in pptp_xmit()" (Уровень опасности 5.5)
    • CVE-2025-38624 "PCI: pnv_php: Clean up allocated IRQs on unplug" (Уровень опасности 5.5)
    • CVE-2025-38652 "f2fs: fix to avoid out-of-boundary access in devs.path" (Уровень опасности 5.5)
    • CVE-2025-38577 "f2fs: fix to avoid panic in f2fs_evict_inode" (Уровень опасности 5.5)
    • CVE-2025-38578 "f2fs: fix to avoid UAF in f2fs_sync_inode_meta()" (Уровень опасности 5.5)
    • CVE-2025-38630 "fbdev: imxfb: Check fb_add_videomode to prevent null-ptr-deref" (Уровень опасности 5.5)
    • CVE-2025-38635 "clk: davinci: Add NULL check in davinci_lpsc_clk_register()" (Уровень опасности 5.5)
    • CVE-2025-38639 "netfilter: xt_nfacct: don't assume acct name is null-terminated" (Уровень опасности 5.5)
    • CVE-2025-38608 "bpf, ktls: Fix data corruption when using bpf_msg_pop_data() in ktls" (Уровень опасности 5.5)
    • CVE-2025-38612 "staging: fbtft: fix potential memory leak in fbtft_framebuffer_alloc()" (Уровень опасности 5.5)
    • CVE-2025-38663 "nilfs2: reject invalid file types when reading inodes" (Уровень опасности 5.5)
    • CVE-2025-38671 "i2c: qup: jump out of the loop in case of timeout" (Уровень опасности 5.5)
    • CVE-2025-38548 "hwmon: (corsair-cpro) Validate the size of the received input buffer" (Уровень опасности 5.5)
    • CVE-2025-38476 "rpl: Fix use-after-free in rpl_do_srh_inline()." (Уровень опасности 5.5)
    • CVE-2025-38529 "comedi: aio_iiro_16: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • CVE-2025-38530 "comedi: pcl812: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • CVE-2025-38487 "soc: aspeed: lpc-snoop: Don't disable channels that aren't enabled" (Уровень опасности 5.5)
    • CVE-2025-38538 "dmaengine: nbpfaxi: Fix memory corruption in probe()" (Уровень опасности 5.5)
    • CVE-2025-39697 "NFS: Fix a race when updating an existing write" (Уровень опасности 5.5)
    • CVE-2025-39681 "x86/cpu/hygon: Add missing resctrl_cpu_detect() in bsp_init helper" (Уровень опасности 5.5)
    • CVE-2025-39676 "scsi: qla4xxx: Prevent a potential error pointer dereference" (Уровень опасности 5.5)
    • CVE-2025-39687 "iio: light: as73211: Ensure buffer holes are zeroed" (Уровень опасности 5.5)
    • CVE-2025-39709 "media: venus: protect against spurious interrupts during probe" (Уровень опасности 5.5)
    • CVE-2025-38681 "mm/ptdump: take the memory hotplug lock inside ptdump_walk_pgd()" (Уровень опасности 5.5)
    • CVE-2025-39710 "media: venus: Add a check for packet size after reading from shared memory" (Уровень опасности 5.5)
    • CVE-2025-39714 "media: usbtv: Lock resolution while streaming" (Уровень опасности 5.5)
    • CVE-2025-39724 "serial: 8250: fix panic due to PSLVERR" (Уровень опасности 5.5)
    • CVE-2025-38680 "media: uvcvideo: Fix 1-byte out-of-bounds read in uvc_parse_format()" (Уровень опасности 5.5)
    • CVE-2025-38687 "comedi: fix race between polling and detaching" (Уровень опасности 5.5)
    • CVE-2025-38691 "pNFS: Fix uninited ptr deref in block/scsi layout" (Уровень опасности 5.5)
    • CVE-2025-38696 "MIPS: Don't crash in stack_top() for tasks without ABI or vDSO" (Уровень опасности 5.5)
    • CVE-2025-38712 "hfsplus: don't use BUG_ON() in hfsplus_create_attributes_file()" (Уровень опасности 5.5)
    • CVE-2025-38721 "netfilter: ctnetlink: fix refcount leak on table dump" (Уровень опасности 5.5)
    • CVE-2025-39703 "net, hsr: reject HSR frame if skb can't hold tag" (Уровень опасности 5.3)
    • CVE-2021-47421 "drm/amdgpu: handle the case of pci_channel_io_frozen only in amdgpu_pci_resume" (Уровень опасности 4.7)
    • CVE-2021-47412 "block: don't call rq_qos_ops->done_bio if the bio isn't tracked" (Уровень опасности 4.7)
    • CVE-2025-38553 "net/sched: Restrict conditions for adding duplicating netems to qdisc tree" (Уровень опасности 4.4)
    • CVE-2025-38576 "powerpc/eeh: Make EEH driver device hotplug safe" (Уровень опасности 4.3)
    • CVE-2025-38715 "hfs: fix slab-out-of-bounds in hfs_bnode_read()" (Уровень опасности 3.5)
    • CVE-2025-38677 "f2fs: fix to avoid out-of-boundary access in dnode page"
  2. Добавлена серия патчей:
    • "netfilter: flowtable: add function to invoke garbage collection immediately" (Pablo Neira Ayuso <pablo@netfilter.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>)
    • "netfilter: flowtable: fix stuck flows on cleanup due to pending work" (Pablo Neira Ayuso <pablo@netfilter.org>, бэкпортирован Zabelin Nikita <n.zabelin@mt-integration.ru>)
    устраняющая уязвимость CVE-2022-50000 (Уровень опасности 8.0).
  3. Добавлена серия патчей:
    • "media: aspeed: Fix no complete irq for non-64-aligned width" (Jammy Huang <jammy_huang@aspeedtech.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "media: aspeed: Fix memory overwrite if timing is 1600x900" (Jammy Huang <jammy_huang@aspeedtech.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    устраняющая уязвимость CVE-2023-52916 (Уровень опасности 6.7).
  4. Добавлена серия патчей:
    • "tls: rx: simplify async wait" (Jakub Kicinski <kuba@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "net: tls: factor out tls_*crypt_async_wait()" (Jakub Kicinski <kuba@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "tls: fix race between async notify and socket close" (Jakub Kicinski <kuba@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    • "tls: fix race between tx work scheduling and socket close" (Jakub Kicinski <kuba@kernel.org>, бэкпортирован Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>)
    устраняющая ошибку "KASAN: use-after-free Read in tls_encrypt_done"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/267) и соответствующие ей уязвимости CVE-2024-26583 (Уровень опасности 4.7) и CVE-2024-26585 (Уровень опасности 4.7).
  5. Добавлена серия патчей:
    • "lkdtm: disable KASAN for rodata.o" (Marco Elver <elver@google.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "lkdtm: Disable return thunks in rodata.c" (Josh Poimboeuf <jpoimboe@kernel.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ошибку "WARNING in apply_returns".
  6. Добавлена серия патчей:
    • "ieee802154: Restore initial state on failed device_rename() in cfg802154_switch_netns()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    • "ieee802154: Avoid calling WARN_ON() on -ENOMEM in cfg802154_switch_netns()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    • "ieee802154: Remove WARN_ON() in cfg802154_pernet_exit()" (Ivan Abramov <i.abramov@mt-integration.ru>)
    устраняющая ошибку "WARNING in cfg802154_switch_netns"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/197).
  7. Добавлен патч "RDMA/i40iw: Fix 32-bit overflow in i40iw_check_mem_contiguous()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/i40iw/i40iw_verbs.c:1330".
  8. Добавлен патч "RDMA/i40iw: avoid 32-bit overflow in i40iw_check_mr_contiguous" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/i40iw/i40iw_verbs.c:1360".
  9. Добавлен патч "mtd: lpddr_cmds: Add literal suffix" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/mtd/lpddr/lpddr_cmds.c:64".
  10. Добавлен патч "media: adv7842: Avoid possible out-of-bounds array accesses in adv7842_cp_log_status()" (Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий ошибки
    • "BUFFER_SHIFT: drivers/media/i2c/adv7842.c:2805"
    • "BUFFER_SHIFT: drivers/media/i2c/adv7842.c:2836"

В базовую версию ядра 5.10.242 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-38727 "netlink: avoid infinite retry looping in netlink_unicast()" (Уровень опасности 5.5) - была устранена в linux-5.10.240-lvc58 от 06 августа 2025 года (исправлена Fedor Pchelkin <pchelkin@ispras.ru>, выявлена в ходе функционального тестирования кандидата на релиз ядра linux-5.10.240-lvc58-rc1).
  • BDU:2025-04383 (CVE-2021-47455) "ptp: Fix possible memory leak in ptp_clock_register()" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>).
  • BDU:2025-05171 (CVE-2021-47070) "uio_hv_generic: Fix another memory leak in error handling paths" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>).
  • BDU:2024-06492 (CVE-2021-47193) "scsi: pm80xx: Fix memory leak during rmmod" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc50 от 25 апреля 2025 года (бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>).
  • CVE-2025-38604 "wifi: rtl818x: Kill URBs before clearing tx status queue" (Уровень опасности 4.4) - была устранена в linux-5.10.239-lvc56 от 13 июля 2025 года (исправлена Daniil Dulov <d.dulov@aladdin.ru>, выявлена SVACE "DEREF_OF_NULL.RET: drivers/net/wireless/realtek/rtl818x/rtl8187/dev.c:209").
29/08/2025

Релиз ядра linux-6.1.148-lvc31

Опубликован релиз ядра linux-6.1.148-lvc31, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.148 (вместо 6.1.146), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-38471 "tls: always refresh the queue when reading sock" (Уровень опасности 7.4)
    • CVE-2025-38472 "netfilter: nf_conntrack: fix crash due to removal of uninitialised entry" (Уровень опасности 7.1)
    • BDU:2025-09176 (CVE-2025-38474) "usb: net: sierra: check for no status endpoint" (Уровень опасности 7.0)
    • BDU:2025-09177 (CVE-2025-38477) "net/sched: sch_qfq: Fix race condition on qfq_aggregate" (Уровень опасности 7.0)
    • BDU:2025-09175 (CVE-2025-38468) "net/sched: Return NULL when htb_lookup_leaf encounters an empty rbtree" (Уровень опасности 7.0)
    • CVE-2025-38550 "ipv6: mcast: Delay put pmc->idev in mld_del_delrec()" (Уровень опасности 7.0)
    • CVE-2025-38473 "Bluetooth: Fix null-ptr-deref in l2cap_sock_resume_cb()" (Уровень опасности 7.0)
    • CVE-2025-38527 "smb: client: fix use-after-free in cifs_oplock_break" (Уровень опасности 7.0)
    • CVE-2025-38488 "smb: client: fix use-after-free in crypt_message when using async crypto" (Уровень опасности 7.0)
    • CVE-2025-38494 "HID: core: do not bypass hid_hw_raw_request" (Уровень опасности 7.0)
    • CVE-2025-38495 "HID: core: ensure the allocated report buffer can contain the reserved report ID" (Уровень опасности 7.0)
    • CVE-2025-38497 "usb: gadget: configfs: Fix OOB read on empty string write" (Уровень опасности 7.0)
    • CVE-2025-38535 "phy: tegra: xusb: Fix unbalanced regulator disable in UTMI PHY mode" (Уровень опасности 7.0)
    • CVE-2025-38500 "xfrm: interface: fix use-after-free after changing collect_md xfrm interface" (Уровень опасности 7.0)
    • CVE-2025-38335 "Input: gpio-keys - fix a sleep while atomic with PREEMPT_RT" (Уровень опасности 7.0)
    • CVE-2025-38499 "clone_private_mnt(): make sure that caller has CAP_SYS_ADMIN in the right userns" (Уровень опасности 7.0)
    • CVE-2025-38555 "usb: gadget : fix use-after-free in composite_dev_cleanup()" (Уровень опасности 7.0)
    • CVE-2025-38618 "vsock: Do not allow binding to VMADDR_PORT_ANY" (Уровень опасности 7.0)
    • CVE-2025-38617 "net/packet: fix a race in packet_set_ring() and packet_notifier()" (Уровень опасности 7.0)
    • CVE-2025-38569 "benet: fix BUG when creating VFs" (Уровень опасности 7.0)
    • CVE-2025-38622 "net: drop UFO packets in udp_rcv_segment()" (Уровень опасности 7.0)
    • CVE-2025-38572 "ipv6: reject malicious packets in ipv6_gso_segment()" (Уровень опасности 7.0)
    • CVE-2025-38623 "PCI: pnv_php: Fix surprise plug detection and recovery" (Уровень опасности 7.0)
    • CVE-2025-38653 "proc: use the same treatment to check proc_lseek as ones for proc_read_iter et.al" (Уровень опасности 7.0)
    • CVE-2025-38581 "crypto: ccp - Fix crash when rebind ccp device for ccp.ko" (Уровень опасности 7.0)
    • CVE-2025-38587 "ipv6: fix possible infinite loop in fib6_info_uses_dev()" (Уровень опасности 7.0)
    • CVE-2025-38588 "ipv6: prevent infinite loop in rt6_nlmsg_size()" (Уровень опасности 7.0)
    • CVE-2025-38644 "wifi: mac80211: reject TDLS operations when station is not associated" (Уровень опасности 7.0)
    • CVE-2025-38645 "net/mlx5: Check device memory pointer before usage" (Уровень опасности 7.0)
    • CVE-2025-38601 "wifi: ath11k: clear initialized flag for deinit-ed srng lists" (Уровень опасности 7.0)
    • CVE-2025-38602 "iwlwifi: Add missing check for alloc_ordered_workqueue" (Уровень опасности 7.0)
    • CVE-2025-38609 "PM / devfreq: Check governor before using governor->name" (Уровень опасности 7.0)
    • CVE-2025-38650 "hfsplus: remove mutex_lock check in hfsplus_free_extents" (Уровень опасности 7.0)
    • CVE-2025-38664 "ice: Fix a null pointer dereference in ice_copy_and_init_pkg()" (Уровень опасности 7.0)
    • CVE-2025-38665 "can: netlink: can_changelink(): fix NULL pointer deref of struct can_priv::do_set_mode" (Уровень опасности 7.0)
    • CVE-2025-38666 "net: appletalk: Fix use-after-free in AARP proxy probe" (Уровень опасности 7.0)
    • CVE-2025-38668 "regulator: core: fix NULL dereference on unbind due to stale coupling data" (Уровень опасности 7.0)
    • BDU:2025-09178 (CVE-2025-38480) "comedi: Fix use of uninitialized data in insn_rw_emulate_bits()" (Уровень опасности 5.5)
    • BDU:2025-09179 (CVE-2025-38481) "comedi: Fail COMEDI_INSNLIST ioctl if n_insns is too large" (Уровень опасности 5.5)
    • BDU:2025-09180 (CVE-2025-38482) "comedi: das6402: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • BDU:2025-09181 (CVE-2025-38483) "comedi: das16m1: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • CVE-2025-38501 "ksmbd: limit repeated connections from clients with the same IP" (Уровень опасности 5.5)
    • CVE-2025-38476 "rpl: Fix use-after-free in rpl_do_srh_inline()." (Уровень опасности 5.5)
    • CVE-2025-38478 "comedi: Fix initialization of data for instructions that write to subdevice" (Уровень опасности 5.5)
    • CVE-2025-38529 "comedi: aio_iiro_16: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • CVE-2025-38530 "comedi: pcl812: Fix bit shift out of bounds" (Уровень опасности 5.5)
    • CVE-2025-38485 "iio: accel: fxls8962af: Fix use after free in fxls8962af_fifo_flush" (Уровень опасности 5.5)
    • CVE-2025-38487 "soc: aspeed: lpc-snoop: Don't disable channels that aren't enabled" (Уровень опасности 5.5)
    • CVE-2025-38538 "dmaengine: nbpfaxi: Fix memory corruption in probe()" (Уровень опасности 5.5)
    • CVE-2025-38539 "tracing: Add down_write(trace_event_sem) when adding trace event" (Уровень опасности 5.5)
    • CVE-2025-38470 "net: vlan: fix VLAN 0 refcount imbalance of toggling filtering during runtime" (Уровень опасности 5.5)
    • CVE-2025-38548 "hwmon: (corsair-cpro) Validate the size of the received input buffer" (Уровень опасности 5.5)
    • CVE-2025-38561 "ksmbd: fix Preauh_HashValue race condition" (Уровень опасности 5.5)
    • CVE-2025-38560 "x86/sev: Evict cache lines during SNP memory validation" (Уровень опасности 5.5)
    • CVE-2025-38562 "ksmbd: fix null pointer dereference error in generate_encryptionkey" (Уровень опасности 5.5)
    • CVE-2025-38563 "perf/core: Prevent VMA split of buffer mappings" (Уровень опасности 5.5)
    • CVE-2025-38565 "perf/core: Exit early on perf_mmap() fail" (Уровень опасности 5.5)
    • CVE-2025-38574 "pptp: ensure minimal skb length in pptp_xmit()" (Уровень опасности 5.5)
    • CVE-2025-38624 "PCI: pnv_php: Clean up allocated IRQs on unplug" (Уровень опасности 5.5)
    • CVE-2025-38652 "f2fs: fix to avoid out-of-boundary access in devs.path" (Уровень опасности 5.5)
    • CVE-2025-38577 "f2fs: fix to avoid panic in f2fs_evict_inode" (Уровень опасности 5.5)
    • CVE-2025-38578 "f2fs: fix to avoid UAF in f2fs_sync_inode_meta()" (Уровень опасности 5.5)
    • CVE-2025-38579 "f2fs: fix KMSAN uninit-value in extent_info usage" (Уровень опасности 5.5)
    • CVE-2025-38630 "fbdev: imxfb: Check fb_add_videomode to prevent null-ptr-deref" (Уровень опасности 5.5)
    • CVE-2025-38634 "power: supply: cpcap-charger: Fix null check for power_supply_get_by_name" (Уровень опасности 5.5)
    • CVE-2025-38583 "clk: xilinx: vcu: unregister pll_post only if registered correctly" (Уровень опасности 5.5)
    • CVE-2025-38635 "clk: davinci: Add NULL check in davinci_lpsc_clk_register()" (Уровень опасности 5.5)
    • CVE-2025-38639 "netfilter: xt_nfacct: don't assume acct name is null-terminated" (Уровень опасности 5.5)
    • CVE-2025-38608 "bpf, ktls: Fix data corruption when using bpf_msg_pop_data() in ktls" (Уровень опасности 5.5)
    • CVE-2025-38610 "powercap: dtpm_cpu: Fix NULL pointer dereference in get_pd_power_uw()" (Уровень опасности 5.5)
    • CVE-2025-38611 "vmci: Prevent the dispatching of uninitialized payloads" (Уровень опасности 5.5)
    • CVE-2025-38612 "staging: fbtft: fix potential memory leak in fbtft_framebuffer_alloc()" (Уровень опасности 5.5)
    • CVE-2025-38663 "nilfs2: reject invalid file types when reading inodes" (Уровень опасности 5.5)
    • CVE-2025-38671 "i2c: qup: jump out of the loop in case of timeout" (Уровень опасности 5.5)
    • CVE-2025-38520 "drm/amdkfd: Don't call mmput from MMU notifier callback" (Уровень опасности 4.8)
    • CVE-2025-38553 "net/sched: Restrict conditions for adding duplicating netems to qdisc tree" (Уровень опасности 4.4)
    • CVE-2025-38576 "powerpc/eeh: Make EEH driver device hotplug safe" (Уровень опасности 4.3)
  2. Добавлен патч "nvme-rdma: unquiesce admin_q before destroy it" (Chunguang.xu <chunguang.xu@shopee.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-49569 (Уровень опасности 5.7).
  3. Добавлен патч "drm/amd/display: Pass non-null to dcn20_validate_apply_pipe_split_flags" (Alex Hung <alex.hung@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-49923 (Уровень опасности 5.5).
  4. Добавлен патч "drm/amd/display: Add null check for head_pipe in dcn32_acquire_idle_pipe_for_head_pipe_in_layer" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-49918 (Уровень опасности 5.5).
  5. Добавлен патч "media: rc: fix races with imon_disconnect()" (Larshin Sergey <Sergey.Larshin@kaspersky.com>), устраняющий ошибку "KASAN: use-after-free Read in send_packet"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/89).
  6. Добавлен патч "scsi: fill in DMA padding bytes in scsi_alloc_sgtables" (Petr Vaganov <p.vaganov@ideco.ru>), устраняющий ошибку "KMSAN: uninit-value in __dma_map_sg_attrs"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/277).
  7. Добавлен патч "scsi: sg: replace scatter_elem_sz value 0 with PAGE_SIZE" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Boris Tonofa <b.tonofa@ideco.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in sg_build_indirect"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/278).
  8. Добавлен патч "reiserfs: Fix out-of-bounds in leaf_paste_entries" (Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>), устраняющий ошибку "KASAN: out-of-bounds Read in leaf_paste_entries"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/270).
  9. Добавлен патч "fbdev: Fix vmalloc out-of-bounds write in fast_imageblit" (Sravan Kumar Gundu <sravankumarlpu@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in imageblit (4)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/203).
  10. Добавлен патч "comedi: adl_pci9111: Fix possible division by zero in pci9111_ai_do_cmd_test()" (Aleksandr Mishin <amishin@t-argos.ru>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/staging/comedi/drivers/adl_pci9111.c:318".

В базовую версию ядра 6.1.148 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37925 "jfs: reject on-disk inodes of an unsupported type" (Уровень опасности 5.5) - была устранена в 6.1.134-lvc21 от 20 апреля 2025 года (исправлена Dmitry Antipov )
  • CVE-2025-38528 "bpf: Reject %p% format string in bprintf-like helpers" (Уровень опасности 5.5) - была устранена в 6.1.112-lvc6 от 19 октября 2025 года (исправлена Ilya Shchipletsov )
  • CVE-2025-38604 "wifi: rtl818x: Kill URBs before clearing tx status queue" (Уровень опасности 4.4) - была устранена в 6.1.142-lvc28 от 13 июля 2025 года (исправлена Daniil Dulov , выявлена SVACE "DEREF_OF_NULL.RET: drivers/net/wireless/realtek/rtl818x/rtl8187/dev.c:209").
22/08/2025

Релиз ядра linux-5.10.240-lvc59

Опубликован релиз ядра linux-5.10.240-lvc59, в котором:

  1. Добавлен патч "nvme-rdma: unquiesce admin_q before destroy it" (Chunguang.xu <chunguang.xu@shopee.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-49569 (Уровень опасности 5.7).
  2. Добавлен патч "drm/amd/display: Pass non-null to dcn20_validate_apply_pipe_split_flags" (Alex Hung <alex.hung@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-49923 (Уровень опасности 5.5).
  3. Добавлен патч "scsi: fill in DMA padding bytes in scsi_alloc_sgtables" (Petr Vaganov <p.vaganov@ideco.ru>), устраняющий ошибку "KMSAN: uninit-value in __dma_map_sg_attrs"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/277).
  4. Добавлен патч "media: rc: fix races with imon_disconnect()" (Larshin Sergey <Sergey.Larshin@kaspersky.com>), устраняющий ошибку "KASAN: use-after-free Read in send_packet"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/89).
  5. Добавлен патч "scsi: sg: replace scatter_elem_sz value 0 with PAGE_SIZE" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Boris Tonofa <b.tonofa@ideco.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in sg_build_indirect"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/278).
  6. Добавлен патч "reiserfs: Fix out-of-bounds in leaf_paste_entries" (Dmitriy Chumachenko <Dmitry.Chumachenko@cyberprotect.ru>), устраняющий ошибку "KASAN: out-of-bounds Read in leaf_paste_entries"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/270).
  7. Добавлен патч "fbdev: Fix vmalloc out-of-bounds write in fast_imageblit" (Sravan Kumar Gundu <sravankumarlpu@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in imageblit (4)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/203).
  8. Добавлен патч "comedi: adl_pci9111: Fix possible division by zero in pci9111_ai_do_cmd_test()" (Aleksandr Mishin <amishin@t-argos.ru>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/staging/comedi/drivers/adl_pci9111.c:318".
07/08/2025

Релиз ядра linux-6.1.146-lvc30

Опубликован релиз ядра linux-6.1.146-lvc30, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.146 (вместо 6.1.144), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-27558 "wifi: prevent A-MSDU attacks in mesh networks" (Уровень опасности 9.1)
    • CVE-2025-38455 "KVM: SVM: Reject SEV{-ES} intra host migration if vCPU creation is in-flight" (Уровень опасности 8.0)
    • CVE-2025-38456 "ipmi:msghandler: Fix potential memory corruption in ipmi_create_user()" (Уровень опасности 8.0)
    • CVE-2025-38461 "vsock: Fix transport_* TOCTOU" (Уровень опасности 8.0)
    • CVE-2025-38464 "tipc: Fix use-after-free in tipc_conn_close()." (Уровень опасности 8.0)
    • CVE-2025-38074 "vhost-scsi: protect vq->log_used with vq->mutex" (Уровень опасности 7.0)
    • BDU:2025-09199 (CVE-2025-38439) "bnxt_en: Set DMA unmap len correctly for XDP_REDIRECT" (Уровень опасности 7.0)
    • BDU:2025-09225 (CVE-2025-38443) "nbd: fix uaf in nbd_genl_connect() error path" (Уровень опасности 7.0)
    • BDU:2025-09190 (CVE-2025-38445) "md/raid1: Fix stack memory use after return in raid1_reshape" (Уровень опасности 7.0)
    • BDU:2025-09187 (CVE-2025-38448) "usb: gadget: u_serial: Fix race condition in TTY wakeup" (Уровень опасности 6.2)
    • BDU:2025-09245 (CVE-2025-38364) "maple_tree: fix MA_STATE_PREALLOC flag in mas_preallocate()" (Уровень опасности 5.7)
    • CVE-2025-38460 "atm: clip: Fix potential null-ptr-deref in to_atmarpd()." (Уровень опасности 5.7)
    • BDU:2025-09194 (CVE-2025-38437) "ksmbd: fix potential use-after-free in oplock/lease break ack" (Уровень опасности 5.5)
    • CVE-2025-38067 "rseq: Fix segfault on registration when rseq_cs is non-zero" (Уровень опасности 5.5)
    • BDU:2025-09228 (CVE-2025-38441) "netfilter: flowtable: account for Ethernet header in nf_flow_pppoe_proto()" (Уровень опасности 5.5)
    • BDU:2025-09183 (CVE-2025-38444) "raid10: cleanup memleak at raid10_make_request" (Уровень опасности 5.5)
    • BDU:2025-09235 (CVE-2025-38451) "md/md-bitmap: fix GPF in bitmap_get_stats()" (Уровень опасности 5.5)
    • CVE-2025-38457 "net/sched: Abort __tc_modify_qdisc if parent class does not exist" (Уровень опасности 5.5)
    • CVE-2025-38465 "netlink: Fix wraparounds of sk->sk_rmem_alloc." (Уровень опасности 5.5)
    • CVE-2025-38466 "perf: Revert to requiring CAP_SYS_ADMIN for uprobes" (Уровень опасности 5.5)
    • CVE-2025-38458 "atm: clip: Fix NULL pointer dereference in vcc_sendmsg()" (Уровень опасности 4.8)
    • CVE-2025-38459 "atm: clip: Fix infinite recursive call of clip_push()." (Уровень опасности 4.8)
    • CVE-2025-38462 "vsock: Fix transport_{g2h,h2g} TOCTOU" (Уровень опасности 4.8)
    • CVE-2025-38467 "drm/exynos: exynos7_drm_decon: add vblank check in IRQ handling" (Уровень опасности 4.8)
    • CVE-2025-38396 "fs: export anon_inode_make_secure_inode() and fix secretmem LSM bypass" (Уровень опасности 3.5)
  2. Добавлен патч "drm/i915/hdcp: Add encoder check in intel_hdcp_get_capability" (Suraj Kandpal <suraj.kandpal@intel.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-53051 (Уровень опасности 5.5).
  3. Добавлен патч "net: 9p: fix double req put in p9_fd_cancelled" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>), устраняющий ошибку "general protection fault in p9_fd_cancelled"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/265).
  4. Добавлен патч "netlink: avoid infinite retry looping in netlink_unicast()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "INFO: rcu detected stall in netlink_attachskb()", внесённую в версию 6.1.146 международного сообщества из-за ошибки в патче ae8f160e7eb2 ("netlink: Fix wraparounds of sk->sk_rmem_alloc.").
06/08/2025

Релиз ядра linux-5.10.240-lvc58

Опубликован релиз ядра linux-5.10.240-lvc58, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.240 (вместо 5.10.239), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-38461 "vsock: Fix transport_* TOCTOU" (Уровень опасности 8.0)
    • CVE-2025-38464 "tipc: Fix use-after-free in tipc_conn_close()." (Уровень опасности 8.0)
    • CVE-2025-38401 "mtk-sd: Prevent memory corruption from DMA map failure" (Уровень опасности 8.0)
    • CVE-2025-38386 "ACPICA: Refuse to evaluate a method if arguments are missing" (Уровень опасности 8.0)
    • CVE-2025-38406 "wifi: ath6kl: remove WARN on bad firmware input" (Уровень опасности 8.0)
    • CVE-2025-38350 "net/sched: Always pass notifications when child class becomes empty" (Уровень опасности 8.0)
    • CVE-2025-38377 "rose: fix dangling neighbour pointers in rose_rt_device_down()" (Уровень опасности 8.0)
    • BDU:2025-09199 (CVE-2025-38439) "bnxt_en: Set DMA unmap len correctly for XDP_REDIRECT" (Уровень опасности 7.0)
    • BDU:2025-09190 (CVE-2025-38445) "md/raid1: Fix stack memory use after return in raid1_reshape" (Уровень опасности 7.0)
    • CVE-2025-38193 "net_sched: sch_sfq: reject invalid perturb period" (Уровень опасности 7.0)
    • CVE-2025-38074 "vhost-scsi: protect vq->log_used with vq->mutex" (Уровень опасности 7.0)
    • BDU:2025-09187 (CVE-2025-38448) "usb: gadget: u_serial: Fix race condition in TTY wakeup" (Уровень опасности 6.2)
    • CVE-2024-28956 "x86: Indirect Target Selection (Training Solo)" (Уровень опасности 5.7)
    • CVE-2025-38460 "atm: clip: Fix potential null-ptr-deref in to_atmarpd()." (Уровень опасности 5.7)
    • CVE-2025-38363 "drm/tegra: Fix a possible null pointer dereference" (Уровень опасности 5.7)
    • BDU:2025-08925 (CVE-2024-36350) "AMD processors may allow an attacker to infer data from previous stores" (Уровень опасности 5.6)
    • BDU:2025-08925 (CVE-2024-36357) "AMD processors may allow an attacker to infer data in the L1D cache" (Уровень опасности 5.6)
    • BDU:2025-08803 (CVE-2025-38245) "atm: Release atm_dev_mutex after removing procfs in atm_dev_deregister()." (Уровень опасности 5.5)
    • BDU:2025-09143 (CVE-2025-38371) "drm/v3d: Disable interrupts before resetting the GPU" (Уровень опасности 5.5)
    • CVE-2025-38249 "ALSA: usb-audio: Fix out-of-bounds read in snd_usb_get_audioformat_uac3()" (Уровень опасности 5.5)
    • CVE-2025-38251 "atm: clip: prevent NULL deref in clip_push()" (Уровень опасности 5.5)
    • CVE-2025-38067 "rseq: Fix segfault on registration when rseq_cs is non-zero" (Уровень опасности 5.5)
    • CVE-2025-38211 "RDMA/iwcm: Fix use-after-free of work objects after cm_id destruction" (Уровень опасности 5.5)
    • CVE-2025-38102 "VMCI: fix race between vmci_host_setup_notify and vmci_ctx_unset_notify" (Уровень опасности 5.5)
    • CVE-2025-38263 "bcache: fix NULL pointer in cache_set_flush()" (Уровень опасности 5.5)
    • CVE-2025-38457 "net/sched: Abort __tc_modify_qdisc if parent class does not exist" (Уровень опасности 5.5)
    • CVE-2025-38465 "netlink: Fix wraparounds of sk->sk_rmem_alloc." (Уровень опасности 5.5)
    • CVE-2025-38466 "perf: Revert to requiring CAP_SYS_ADMIN for uprobes" (Уровень опасности 5.5)
    • CVE-2025-38395 "regulator: gpio: Fix the out-of-bounds access to drvdata::gpiods" (Уровень опасности 5.5)
    • CVE-2025-38403 "vsock/vmci: Clear the vmci transport packet properly when initializing it" (Уровень опасности 5.5)
    • CVE-2025-38458 "atm: clip: Fix NULL pointer dereference in vcc_sendmsg()" (Уровень опасности 4.8)
    • CVE-2025-38459 "atm: clip: Fix infinite recursive call of clip_push()." (Уровень опасности 4.8)
    • CVE-2025-38462 "vsock: Fix transport_{g2h,h2g} TOCTOU" (Уровень опасности 4.8)
    • CVE-2025-38467 "drm/exynos: exynos7_drm_decon: add vblank check in IRQ handling" (Уровень опасности 4.8)
    • CVE-2025-38404 "usb: typec: displayport: Fix potential deadlock" (Уровень опасности 4.8)
    • CVE-2025-38399 "scsi: target: Fix NULL pointer dereference in core_scsi3_decode_spec_i_port()" (Уровень опасности 4.8)
    • CVE-2025-38387 "RDMA/mlx5: Initialize obj_event->obj_sub_list before xa_insert" (Уровень опасности 4.8)
    • BDU:2024-03598 (CVE-2024-2201) "x86/bhi: Define SPEC_CTRL_BHI_DIS_S" (Уровень опасности 4.7)
    • CVE-2025-38389 "drm/i915/gt: Fix timeline left held on VMA alloc error" (Уровень опасности 4.6)
    • CVE-2025-38393 "NFSv4/pNFS: Fix a race to wake on NFS_LAYOUT_DRAIN" (Уровень опасности 4.6)
    • CVE-2025-38400 "nfs: Clean up /proc/net/rpc/nfs when nfs_fs_proc_net_init() fails." (Уровень опасности 4.6)
    • CVE-2025-38391 "usb: typec: altmodes/displayport: do not index invalid pin_assignments" (Уровень опасности 3.5)
  2. Добавлен патч "drm/i915/hdcp: Add encoder check in intel_hdcp_get_capability" (Suraj Kandpal <suraj.kandpal@intel.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2024-53051 (Уровень опасности 5.5).
  3. Добавлен патч "net: 9p: fix double req put in p9_fd_cancelled" (Nalivayko Sergey <Sergey.Nalivayko@kaspersky.com>), устраняющий ошибку "general protection fault in p9_fd_cancelled"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/265).
  4. Добавлен патч "netlink: avoid infinite retry looping in netlink_unicast()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "INFO: rcu detected stall in netlink_attachskb()", внесённую в версию 5.10.240 международного сообщества из-за ошибки в патче ae8f160e7eb2 ("netlink: Fix wraparounds of sk->sk_rmem_alloc.").

В базовую версию ядра 5.10.240 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-38230 "jfs: validate AG parameters in dbMount() to prevent crashes" (Уровень опасности 7.0) - была устранена в 5.10.236-lvc49 от 19 апреля 2025 года (исправлена Vasiliy Kovalev <kovalev@altlinux.org>, выявлена syzkaller "UBSAN: shift-out-of-bounds in dbAllocAG"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/226))
  • BDU:2025-04704 (CVE-2024-49935) "ACPI: PAD: fix crash in exit_round_robin()" (Уровень опасности 5.5) была устранена в 5.10.230-lvc39 от 13 декабря 2025 года (бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
19/07/2025

Релиз ядра linux-6.1.144-lvc29

Опубликован релиз ядра linux-6.1.144-lvc29, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.144 (вместо 6.1.142), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-07455 (CVE-2024-36913) "Drivers: hv: vmbus: Leak pages if set_memory_encrypted() fails" (Уровень опасности 8.1)
    • CVE-2024-36350 "AMD processors may allow an attacker to infer data from previous stores" (Уровень опасности 5.6)
    • CVE-2024-36357 "AMD processors may allow an attacker to infer data in the L1D cache" (Уровень опасности 5.6)
    • CVE-2025-38225 "media: imx-jpeg: Cleanup after an allocation error" (Уровень опасности 5.5)
    • CVE-2025-38239 "scsi: megaraid_sas: Fix invalid node index"
    • CVE-2025-38245 "atm: Release atm_dev_mutex after removing procfs in atm_dev_deregister()."
    • CVE-2025-38249 "ALSA: usb-audio: Fix out-of-bounds read in snd_usb_get_audioformat_uac3()"
    • CVE-2025-38251 "atm: clip: prevent NULL deref in clip_push()"
    • CVE-2025-38236 "af_unix: Don't leave consecutive consumed OOB skbs."
    • CVE-2025-38259 "ASoC: codecs: wcd9335: Fix missing free of regulator supplies"
    • CVE-2025-38260 "btrfs: handle csum tree error with rescue=ibadroots correctly"
    • CVE-2025-38262 "tty: serial: uartlite: register uart driver in init"
    • CVE-2025-38263 "bcache: fix NULL pointer in cache_set_flush()"
  2. Добавлен патч "KVM: nVMX: Allow triple fault shutdown in L2 to cancel nested VM-Enter" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in nested_vmx_vmexit".
  3. Добавлен патч "drm/vmwgfx: handle allocation failure of waiter context" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/vmwgfx/vmwgfx_execbuf.c:4242".
  4. Добавлен патч "vfio/mlx5: fix possible overflow in tracking max message size" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/vfio/pci/mlx5/cmd.c:1130
    • NO_CAST.INTEGER_OVERFLOW: drivers/vfio/pci/mlx5/cmd.c:1131
19/07/2025

Релиз ядра linux-5.10.239-lvc57

Опубликован релиз ядра linux-5.10.239-lvc57, в котором:

  1. Добавлен патч "phy: ralink: mt7621-pci: add sentinel to quirks table" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Ivan Mosin <astrcomp@gmail.com>), устраняющий уязвимость CVE-2022-49868 (Уровень опасности 5.5).
  2. Добавлен патч "KVM: nVMX: Allow triple fault shutdown in L2 to cancel nested VM-Enter" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in nested_vmx_vmexit".
  3. Добавлен патч "drm/vmwgfx: handle allocation failure of waiter context" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/vmwgfx/vmwgfx_execbuf.c:4242".
  4. Добавлена серия патчей
    • "gcc-plugins/stackleak: Ignore .noinstr.text and .entry.text" (Kees Cook <kees@kernel.org>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "gcc-plugins/stackleak: Avoid .head.text section" (Ard Biesheuvel <ardb@kernel.org>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "gcc-plugins/stackleak: Provide verbose mode" (Kees Cook <kees@kernel.org>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    предназначенная для унификации поведения ядра версии 5.10 с более современными версиями при включении опции CONFIG_GCC_PLUGIN_STACKLEAK.
16/07/2025

Версия 6.12 включена в перечень, поддерживаемых Технологическим центром версий ядра Linux

Координационный совет Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux принял решение о включение версии 6.12 в перечень, поддерживаемых Технологическим центром версий ядра Linux.

Таким образом, актуальный перечень поддерживаемых версий ядра включает в себя три версии: 5.10, 6.1 и 6.12.

13/07/2025

Релиз ядра linux-6.1.142-lvc28

Опубликован релиз ядра linux-6.1.142-lvc28, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.142 (вместо 6.1.141), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-37958 "mm/huge_memory: fix dereferencing invalid pmd migration entry" (Уровень опасности 7.0)
    • CVE-2025-38083 "net_sched: prio: fix a race in prio_tune()" (Уровень опасности 7.0)
    • CVE-2025-38124 "net: fix udp gso skb_segment after pull from frag_list" (Уровень опасности 7.0)
    • CVE-2025-38180 "net: atm: fix /proc/net/atm/lec handling" (Уровень опасности 7.0)
    • CVE-2025-38181 "calipso: Fix null-ptr-deref in calipso_req_{set,del}attr()." (Уровень опасности 7.0)
    • CVE-2025-38183 "net: lan743x: fix potential out-of-bounds write in lan743x_ptp_io_event_clock_get()" (Уровень опасности 7.0)
    • CVE-2025-38184 "tipc: fix null-ptr-deref when acquiring remote ip of ethernet bearer" (Уровень опасности 7.0)
    • CVE-2025-38193 "net_sched: sch_sfq: reject invalid perturb period" (Уровень опасности 7.0)
    • CVE-2025-38197 "platform/x86: dell_rbu: Fix list usage" (Уровень опасности 7.0)
    • CVE-2025-38212 "ipc: fix to protect IPCS lookups using RCU" (Уровень опасности 7.0)
    • CVE-2025-38214 "fbdev: Fix fb_set_var to prevent null-ptr-deref in fb_videomode_to_var" (Уровень опасности 7.0)
    • CVE-2025-38229 "media: cxusb: no longer judge rbuf when the write fails" (Уровень опасности 7.0)
    • CVE-2025-38231 "nfsd: Initialize ssc before laundromat_work to prevent NULL dereference" (Уровень опасности 7.0)
    • CVE-2025-38170 "arm64/fpsimd: Discard stale CPU state when handling SME traps" (Уровень опасности 7.0)
    • BDU:2025-08271 (CVE-2025-38174) "thunderbolt: Do not double dequeue a configuration request" (Уровень опасности 5.5)
    • CVE-2025-22119 "wifi: cfg80211: init wiphy_work before allocating rfkill fails" (Уровень опасности 5.5)
    • CVE-2025-38185 "atm: atmtcp: Free invalid length skb in atmtcp_c_send()." (Уровень опасности 5.5)
    • CVE-2025-38190 "atm: Revert atm_account_tx() if copy_from_iter_full() fails." (Уровень опасности 5.5)
    • CVE-2025-38191 "ksmbd: fix null pointer dereference in destroy_previous_session" (Уровень опасности 5.5)
    • CVE-2025-38198 "fbcon: Make sure modelist not set on unregistered console" (Уровень опасности 5.5)
    • CVE-2025-38202 "bpf: Check rcu_read_lock_trace_held() in bpf_map_lookup_percpu_elem()" (Уровень опасности 5.5)
    • CVE-2025-38211 "RDMA/iwcm: Fix use-after-free of work objects after cm_id destruction" (Уровень опасности 5.5)
    • CVE-2025-38213 "vgacon: Add check for vc_origin address range in vgacon_scroll()" (Уровень опасности 5.5)
    • CVE-2025-38218 "f2fs: fix to do sanity check on sit_bitmap_size" (Уровень опасности 5.5)
    • CVE-2025-38219 "f2fs: prevent kernel warning due to negative i_nlink from corrupted image" (Уровень опасности 5.5)
    • CVE-2025-38222 "ext4: inline: fix len overflow in ext4_prepare_inline_data" (Уровень опасности 5.5)
    • CVE-2025-38226 "media: vivid: Change the siize of the composing" (Уровень опасности 5.5)
    • CVE-2025-38227 "media: vidtv: Terminating the subsequent process of initialization failure" (Уровень опасности 5.5)
    • CVE-2025-38163 "f2fs: fix to do sanity check on sbi->total_valid_block_count" (Уровень опасности 5.5)
    • CVE-2025-38165 "bpf, sockmap: Fix panic when calling skb_linearize" (Уровень опасности 5.5)
    • CVE-2025-38166 "bpf: fix ktls panic with sockmap" (Уровень опасности 5.5)
    • CVE-2025-38173 "crypto: marvell/cesa - Handle zero-length skcipher requests" (Уровень опасности 5.5)
    • BDU:2025-04477 (CVE-2024-57883) "mm: hugetlb: independent PMD page table shared count" (Уровень опасности 4.8)
    • CVE-2025-38085 "mm/hugetlb: fix huge_pmd_unshare() vs GUP-fast race"
    • CVE-2025-38084 "mm/hugetlb: unshare page tables during VMA split, not before"
    • CVE-2025-38090 "drivers/rapidio/rio_cm.c: prevent possible heap overwrite"
    • CVE-2025-38086 "net: ch9200: fix uninitialised access during mii_nway_restart"
    • CVE-2025-38100 "x86/iopl: Cure TIF_IO_BITMAP inconsistencies"
    • CVE-2025-38102 "VMCI: fix race between vmci_host_setup_notify and vmci_ctx_unset_notify"
    • CVE-2025-38107 "net_sched: ets: fix a race in ets_qdisc_change()"
    • CVE-2025-38108 "net_sched: red: fix a race in __red_change()"
    • CVE-2025-38111 "net/mdiobus: Fix potential out-of-bounds read/write access"
    • CVE-2025-38112 "net: Fix TOCTOU issue in sk_is_readable()"
    • CVE-2025-38113 "ACPI: CPPC: Fix NULL pointer dereference when nosmp is used"
    • CVE-2025-38088 "powerpc/powernv/memtrace: Fix out of bounds issue in memtrace mmap"
    • CVE-2025-38115 "net_sched: sch_sfq: fix a potential crash on gso_skb handling"
    • CVE-2025-38118 "Bluetooth: MGMT: Fix UAF on mgmt_remove_adv_monitor_complete"
    • CVE-2025-38119 "scsi: core: ufs: Fix a hang in the error handler"
    • CVE-2024-41013 "xfs: don't walk off the end of a directory data block"
    • CVE-2025-38120 "netfilter: nf_set_pipapo_avx2: fix initial map fill"
    • CVE-2025-38122 "gve: add missing NULL check for gve_alloc_pending_packet() in TX DQO"
    • CVE-2025-38126 "net: stmmac: make sure that ptp_rate is not 0 before configuring timestamping"
    • CVE-2025-38131 "coresight: prevent deactivate active config while enabling the config"
    • CVE-2025-38135 "serial: Fix potential null-ptr-deref in mlb_usio_probe()"
    • CVE-2025-38136 "usb: renesas_usbhs: Reorder clock handling and power management in probe"
    • CVE-2025-38138 "dmaengine: ti: Add NULL check in udma_probe()"
    • CVE-2025-38143 "backlight: pm8941: Add NULL check in wled_configure()"
    • CVE-2025-38145 "soc: aspeed: Add NULL check in aspeed_lpc_enable_snoop()"
    • CVE-2025-38146 "net: openvswitch: Fix the dead loop of MPLS parse"
    • CVE-2025-38147 "calipso: Don't call calipso functions for AF_INET sk."
    • CVE-2025-38148 "net: phy: mscc: Fix memory leak when using one step timestamping"
    • CVE-2025-38151 "RDMA/cma: Fix hang when cma_netevent_callback fails to queue_work"
    • CVE-2025-38154 "bpf, sockmap: Avoid using sk_socket after free when sending"
    • CVE-2025-38157 "wifi: ath9k_htc: Abort software beacon handling if disabled"
    • CVE-2025-38158 "hisi_acc_vfio_pci: fix XQE dma address error"
    • CVE-2025-38159 "wifi: rtw88: fix the 'para' buffer size to avoid reading out of bounds"
    • CVE-2025-38160 "clk: bcm: rpi: Add NULL check in raspberrypi_clk_register()"
    • CVE-2025-38161 "RDMA/mlx5: Fix error flow upon firmware failure for RQ destruction"
    • CVE-2025-38200 "i40e: fix MMIO write access to an invalid page in i40e_clear_hw"
    • CVE-2025-38320 "arm64/ptrace: Fix stack-out-of-bounds read in regs_get_kernel_stack_nth()"
    • CVE-2025-38323 "net: atm: add lec_mutex"
    • CVE-2025-38324 "mpls: Use rcu_dereference_rtnl() in mpls_route_input_rcu()."
    • CVE-2025-38326 "aoe: clean device rq_list in aoedev_downdev()"
    • CVE-2025-38331 "net: ethernet: cortina: Use TOE/TSO on all TCP"
    • CVE-2025-38332 "scsi: lpfc: Use memcpy() for BIOS version"
    • CVE-2025-38342 "software node: Correct a OOB check in software_node_get_reference_args()"
    • CVE-2025-38334 "x86/sgx: Prevent attempts to reclaim poisoned pages"
    • CVE-2025-38344 "ACPICA: fix acpi parse and parseext cache leaks"
    • CVE-2025-38345 "ACPICA: fix acpi operand cache leak in dswstate.c"
    • CVE-2025-38346 "ftrace: Fix UAF when lookup kallsym after ftrace disabled"
    • CVE-2025-38336 "ata: pata_via: Force PIO for ATAPI devices on VT6415/VT6330"
    • CVE-2025-38337 "jbd2: fix data-race and null-ptr-deref in jbd2_journal_dirty_metadata()"
    • CVE-2025-38348 "wifi: p54: prevent buffer-overflow in p54_rx_eeprom_readback()"
    • CVE-2025-38304 "Bluetooth: Fix NULL pointer deference on eir_get_service_data"
    • CVE-2025-38305 "ptp: remove ptp->n_vclocks check logic in ptp_vclock_in_use()"
    • CVE-2025-38310 "seg6: Fix validation of nexthop addresses"
    • CVE-2025-38275 "phy: qcom-qmp-usb: Fix an NULL vs IS_ERR() bug"
    • CVE-2025-38277 "mtd: nand: ecc-mxic: Fix use of uninitialized variable ret"
    • CVE-2025-38312 "fbdev: core: fbcvt: avoid division by 0 in fb_cvt_hperiod()"
    • CVE-2025-38313 "bus: fsl-mc: fix double-free on mc_dev"
    • CVE-2025-38280 "bpf: Avoid __bpf_prog_ret0_warn when jit fails"
    • CVE-2025-38282 "kernfs: Relax constraint in draining guard"
    • CVE-2025-38285 "bpf: Fix WARN() in get_bpf_raw_tp_regs"
    • CVE-2025-38286 "pinctrl: at91: Fix possible out-of-boundary access"
    • CVE-2025-38293 "wifi: ath11k: fix node corruption in ar->arvifs list"
    • CVE-2025-38319 "drm/amd/pp: Fix potential NULL pointer dereference in atomctrl_initialize_mc_reg_table"
    • CVE-2025-38298 "EDAC/skx_common: Fix general protection fault"
    • CVE-2025-38300 "crypto: sun8i-ce-cipher - fix error handling in sun8i_ce_cipher_prepare()"
  2. Добавлен патч "nvme-tcp: fix potential memory corruption in nvme_tcp_recv_pdu()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21927 (Уровень опасности 7.8).
  3. Добавлен патч "vhost-scsi: Fix handling of multiple calls to vhost_scsi_set_endpoint" (Mike Christie <michael.christie@oracle.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-22083 (Уровень опасности 7.8).
  4. Добавлен патч "xsk: Fix race condition in AF_XDP generic RX path" (Eryk Kubanski <e.kubanski@partner.samsung.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-37920 (Уровень опасности 7.0).
  5. Добавлен патч "iio: light: opt3001: fix deadlock due to concurrent flag access" (Luca Ceresoli <luca.ceresoli@bootlin.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-37968 (Уровень опасности 7.0).
  6. Добавлена серия патчей
    • "PCI/MSI: Add an option to write MSIX ENTRY_DATA before any reads" (Jonathan Currier <dullfire@yahoo.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    • "net/niu: Niu requires MSIX ENTRY_DATA fields touch before entry reads" (Jonathan Currier <dullfire@yahoo.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    устраняющая уязвимость CVE-2025-37833 (Уровень опасности 7.0).
  7. Добавлен патч "md/raid10: wait barrier before returning discard request with REQ_NOWAIT" (Xiao Ni <xni@redhat.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость CVE-2025-40325 (Уровень опасности 5.5).
  8. Добавлен патч "net: hns3: fix kernel crash when 1588 is sent on HIP08 devices" (Jie Wang <wangjie125@huawei.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21649 (Уровень опасности 5.5).
  9. Добавлен патч "net: fec: handle page_pool_dev_alloc_pages error" (Kevin Groeneveld <kgroeneveld@lenbrook.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21676 (Уровень опасности 5.5).
  10. Добавлен патч "net: hns3: don't auto enable misc vector" (Jian Shen <shenjian15@huawei.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21651.
  11. Добавлен патч "media: dvb_demux: Fix potential data race in dvbdmx_write()" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость BDU:2024-01191 (CVE-2024-24864) (Уровень опасности 4.7).
  12. Добавлен патч "timekeeping: Use READ/WRITE_ONCE() for tick_do_timer_cpu" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KCSAN: data-race in tick_nohz_next_event/tick_nohz_stop_tick".
  13. Добавлен патч "fs: make the i_size_read/write helpers be smp_load_acquire/store_release()" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KCSAN: data-race in iomap_do_writepage/iomap_write_end".
  14. Добавлена серия патчей
    • "ASoC: amd: acp6x-pdm-dma: free pdm device data on closing" (Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ASoC: amd: acp3x-pcm-dma: free runtime private data on closing" (Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ASoC: amd: acp3x-pdm-dma: free pdm device data on closing" (Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ошибку "runtime private data memory leaks in ASoC AMD drivers".
  15. Добавлен патч "wifi: rtl818x: Kill URBs before clearing tx status queue" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/realtek/rtl818x/rtl8187/dev.c:209".
  16. Добавлен патч "powercap: intel_rapl: Fix handling for large time window" (Zhang Rui <rui.zhang@intel.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/powercap/intel_rapl_common.c:1002".
  17. Добавлен патч "dmaengine: altera-msgdma: cleanup after completing all descriptors" (Olivier Dautricourt <olivierdautricourt@gmail.com>, бэкпортирован Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/dma/altera-msgdma.c:593".
  18. Добавлен патч "leds: mt6323: Fix buffer overflow in mt6323_led_remove()" (бэкпортирован Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: drivers/leds/leds-mt6323.c:460".
  19. Добавлен патч "mtd: fix possible integer overflow in erase_xfer()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/mtd/ftl.c:347".
  20. Доработан патч "wifi: zd1211rw: Fix potential data race in zd_mac_tx_to_dev()" (новое название "wifi: zd1211rw: Fix potential NULL pointer dereference in zd_mac_tx_to_dev()") (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/zydas/zd1211rw/zd_mac.c:586".

В базовую версию ядра 6.1.142 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-38194 "jffs2: check that raw node were preallocated before writing summary" (Уровень опасности 7.0) - была устранена в 6.1.130-lvc18 от 21 марта 2025 года (Artem Sadovnikov <a.sadovnikov@ispras.ru>)
  • CVE-2025-38167 "fs/ntfs3: handle hdr_first_de() return value" (Уровень опасности 5.5) - была устранена в 6.1.132-lvc20 от 11 апреля 2025 года (исправлена Andrey Vatoropin <a.vatoropin@crpt.ru>, выявлена SVACE DEREF_OF_NULL.RET.STAT: fs/ntfs3/index.c:2170)
  • CVE-2025-38153 "net: usb: aqc111: fix error handling of usbnet read calls"- была устранена в 6.1.140-lvc26 от 07 июня 2025 года (бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
  • CVE-2025-38103 "HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()"- была устранена в 6.1.141-lvc27 от 21 июня 2025 года (бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
  • CVE-2025-38273 "net: tipc: fix refcount warning in tipc_aead_encrypt" - была устранена в 6.1.141-lvc27 от 21 июня 2025 года (бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-38328 "jffs2: check jffs2_prealloc_raw_node_refs() result in few other places" - была устранена в 6.1.132-lvc20 от 11 апреля 2025 года (бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
13/07/2025

Релиз ядра linux-5.10.239-lvc56

Опубликован релиз ядра linux-5.10.239-lvc56, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.239 (вместо 5.10.238), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-37958 "mm/huge_memory: fix dereferencing invalid pmd migration entry" (Уровень опасности 7.0)
    • CVE-2025-38083 "net_sched: prio: fix a race in prio_tune()" (Уровень опасности 7.0)
    • CVE-2025-38184 "tipc: fix null-ptr-deref when acquiring remote ip of ethernet bearer" (Уровень опасности 7.0)
    • CVE-2025-38181 "calipso: Fix null-ptr-deref in calipso_req_{set,del}attr()." (Уровень опасности 7.0)
    • CVE-2025-37963 "arm64: bpf: Only mitigate cBPF programs loaded by unprivileged users" (Уровень опасности 7.0)
    • CVE-2025-37948 "arm64: bpf: Add BHB mitigation to the epilogue for cBPF programs" (Уровень опасности 7.0)
    • CVE-2025-37929 "arm64: errata: Add missing sentinels to Spectre-BHB MIDR arrays" (Уровень опасности 7.0)
    • CVE-2025-38180 "net: atm: fix /proc/net/atm/lec handling" (Уровень опасности 7.0)
    • CVE-2025-38197 "platform/x86: dell_rbu: Fix list usage" (Уровень опасности 7.0)
    • CVE-2025-38200 "i40e: fix MMIO write access to an invalid page in i40e_clear_hw" (Уровень опасности 7.0)
    • CVE-2025-38206 "exfat: fix double free in delayed_free" (Уровень опасности 7.0)
    • CVE-2025-38212 "ipc: fix to protect IPCS lookups using RCU" (Уровень опасности 7.0)
    • CVE-2025-38214 "fbdev: Fix fb_set_var to prevent null-ptr-deref in fb_videomode_to_var" (Уровень опасности 7.0)
    • CVE-2025-38229 "media: cxusb: no longer judge rbuf when the write fails" (Уровень опасности 7.0)
    • CVE-2025-38231 "nfsd: Initialize ssc before laundromat_work to prevent NULL dereference" (Уровень опасности 7.0)
    • BDU:2025-08271 (CVE-2025-38174) "thunderbolt: Do not double dequeue a configuration request" (Уровень опасности 5.5)
    • CVE-2024-57996 "net_sched: sch_sfq: don't allow 1 packet limit" (Уровень опасности 5.5)
    • CVE-2025-38185 "atm: atmtcp: Free invalid length skb in atmtcp_c_send()." (Уровень опасности 5.5)
    • CVE-2025-38190 "atm: Revert atm_account_tx() if copy_from_iter_full() fails." (Уровень опасности 5.5)
    • CVE-2025-38213 "vgacon: Add check for vc_origin address range in vgacon_scroll()" (Уровень опасности 5.5)
    • CVE-2025-38218 "f2fs: fix to do sanity check on sit_bitmap_size" (Уровень опасности 5.5)
    • CVE-2025-38219 "f2fs: prevent kernel warning due to negative i_nlink from corrupted image" (Уровень опасности 5.5)
    • CVE-2025-38222 "ext4: inline: fix len overflow in ext4_prepare_inline_data" (Уровень опасности 5.5)
    • CVE-2025-38226 "media: vivid: Change the siize of the composing" (Уровень опасности 5.5)
    • CVE-2025-38227 "media: vidtv: Terminating the subsequent process of initialization failure" (Уровень опасности 5.5)
    • CVE-2025-38163 "f2fs: fix to do sanity check on sbi->total_valid_block_count" (Уровень опасности 5.5)
    • CVE-2025-38173 "crypto: marvell/cesa - Handle zero-length skcipher requests" (Уровень опасности 5.5)
    • BDU:2025-04477 (CVE-2024-57883) "mm: hugetlb: independent PMD page table shared count" (Уровень опасности 4.8)
    • BDU:2025-05411 (CVE-2025-37752) "net_sched: sch_sfq: move the limit validation" (Уровень опасности 4.6)
    • CVE -2025-38085 "mm/hugetlb: fix huge_pmd_unshare() vs GUP-fast race"
    • CVE -2025-38084 "mm/hugetlb: unshare page tables during VMA split, not before"
    • CVE -2025-38090 "drivers/rapidio/rio_cm.c: prevent possible heap overwrite"
    • CVE -2025-38086 "net: ch9200: fix uninitialised access during mii_nway_restart"
    • CVE -2025-38100 "x86/iopl: Cure TIF_IO_BITMAP inconsistencies"
    • CVE -2025-38107 "net_sched: ets: fix a race in ets_qdisc_change()"
    • CVE -2025-38108 "net_sched: red: fix a race in __red_change()"
    • CVE -2025-38111 "net/mdiobus: Fix potential out-of-bounds read/write access"
    • CVE -2025-38112 "net: Fix TOCTOU issue in sk_is_readable()"
    • CVE -2025-38115 "net_sched: sch_sfq: fix a potential crash on gso_skb handling"
    • CVE -2025-38135 "serial: Fix potential null-ptr-deref in mlb_usio_probe()"
    • CVE -2025-38136 "usb: renesas_usbhs: Reorder clock handling and power management in probe"
    • CVE -2025-38138 "dmaengine: ti: Add NULL check in udma_probe()"
    • CVE -2025-38143 "backlight: pm8941: Add NULL check in wled_configure()"
    • CVE -2025-38145 "soc: aspeed: Add NULL check in aspeed_lpc_enable_snoop()"
    • CVE -2025-38146 "net: openvswitch: Fix the dead loop of MPLS parse"
    • CVE -2025-38147 "calipso: Don't call calipso functions for AF_INET sk."
    • CVE -2025-38157 "wifi: ath9k_htc: Abort software beacon handling if disabled"
    • CVE -2025-38160 "clk: bcm: rpi: Add NULL check in raspberrypi_clk_register()"
    • CVE -2025-38161 "RDMA/mlx5: Fix error flow upon firmware failure for RQ destruction"
    • CVE -2025-38237 "media: platform: exynos4-is: Add hardware sync wait to fimc_is_hw_change_mode()"
    • CVE -2025-38320 "arm64/ptrace: Fix stack-out-of-bounds read in regs_get_kernel_stack_nth()"
    • CVE -2025-38323 "net: atm: add lec_mutex"
    • CVE -2025-38324 "mpls: Use rcu_dereference_rtnl() in mpls_route_input_rcu()."
    • CVE -2025-38326 "aoe: clean device rq_list in aoedev_downdev()"
    • CVE -2025-38332 "scsi: lpfc: Use memcpy() for BIOS version"
    • CVE -2025-38342 "software node: Correct a OOB check in software_node_get_reference_args()"
    • CVE -2025-38344 "ACPICA: fix acpi parse and parseext cache leaks"
    • CVE -2025-38345 "ACPICA: fix acpi operand cache leak in dswstate.c"
    • CVE -2025-38346 "ftrace: Fix UAF when lookup kallsym after ftrace disabled"
    • CVE -2025-38336 "ata: pata_via: Force PIO for ATAPI devices on VT6415/VT6330"
    • CVE -2025-38337 "jbd2: fix data-race and null-ptr-deref in jbd2_journal_dirty_metadata()"
    • CVE -2025-38348 "wifi: p54: prevent buffer-overflow in p54_rx_eeprom_readback()"
    • CVE -2025-38312 "fbdev: core: fbcvt: avoid division by 0 in fb_cvt_hperiod()"
    • CVE -2025-38313 "bus: fsl-mc: fix double-free on mc_dev"
    • CVE -2025-38285 "bpf: Fix WARN() in get_bpf_raw_tp_regs"
    • CVE -2025-38286 "pinctrl: at91: Fix possible out-of-boundary access"
    • CVE -2025-38293 "wifi: ath11k: fix node corruption in ar->arvifs list"
    • CVE -2025-38298 "EDAC/skx_common: Fix general protection fault"
  2. Добавлен патч "scsi: lpfc: Move NPIV's transport unregistration to after resource clean up" (Justin Tee <justin.tee@broadcom.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>), устраняющий уязвимость BDU:2024-10756 (CVE-2024-36952) (Уровень опасности 8.8).
  3. Добавлен патч "cifs: fix small mempool leak in SMB2_negotiate()" (Enzo Matsumiya <ematsumiya@suse.de>, бэкпортирован nastasia Belova <abelova@astralinux.ru>), устраняющий уязвимость CVE-2022-49938 (Уровень опасности 8.0).
  4. Добавлена серия патчей
    • "bpf: Do mark_chain_precision for ARG_CONST_ALLOC_SIZE_OR_ZERO" (Kumar Kartikeya Dwivedi <memxor@gmail.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
    • "selftests/bpf: Add regression test for pruning fix" (Kumar Kartikeya Dwivedi <memxor@gmail.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
    устраняющая уязвимость CVE-2022-49961 (Уровень опасности 8.0).
  5. Добавлен патч "vhost-scsi: Fix handling of multiple calls to vhost_scsi_set_endpoint" (Mike Christie <michael.christie@oracle.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-22083 (Уровень опасности 7.8).
  6. Добавлен патч "drm/prime: Fix use after free in mmap with drm_gem_ttm_mmap" (Anand K Mistry <amistry@google.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>), устраняющий уязвимость BDU:2024-09222 (CVE-2021-47200) (Уровень опасности 7.8).
  7. Добавлен патч "bpf: Reject variable offset alu on PTR_TO_FLOW_KEYS" (Hao Sun <sunhao.th@gmail.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>), устраняющий уязвимость BDU:2024-01866 (CVE-2024-26589) (Уровень опасности 7.8).
  8. Добавлен патч "nvme-tcp: fix potential memory corruption in nvme_tcp_recv_pdu()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21927 (Уровень опасности 7.8).
  9. Добавлен патч "powerpc/pseries: Fix use after free in remove_phb_dynamic()" (Michael Ellerman <mpe@ellerman.id.au>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>), устраняющий уязвимость CVE-2022-49196 (Уровень опасности 7.8).
  10. Добавлена серия патчей
    • "PCI/MSI: Add an option to write MSIX ENTRY_DATA before any reads" (Jonathan Currier <dullfire@yahoo.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    • "net/niu: Niu requires MSIX ENTRY_DATA fields touch before entry reads" (Jonathan Currier <dullfire@yahoo.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    устраняющая уязвимость CVE-2025-37833 (Уровень опасности 7.0).
  11. Добавлен патч "iio: light: opt3001: fix deadlock due to concurrent flag access" (Luca Ceresoli <luca.ceresoli@bootlin.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-37968 (Уровень опасности 7.0).
  12. Добавлен патч "media: dvb_demux: Fix potential data race in dvbdmx_write()" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий уязвимость BDU:2024-01191 (CVE-2024-24864) (Уровень опасности 4.7).
  13. Добавлен патч "net: hns3: don't auto enable misc vector" (Jian Shen <shenjian15@huawei.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость CVE-2025-21651.
  14. Добавлен патч "fuse: don't increment nlink in link()" (Miklos Szeredi <mszeredi@redhat.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "WARNING in inc_nlink [fuse]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/286).
  15. Добавлен патч "timekeeping: Use READ/WRITE_ONCE() for tick_do_timer_cpu" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KCSAN: data-race in tick_nohz_next_event/tick_nohz_stop_tick".
  16. Добавлен патч "fs: make the i_size_read/write helpers be smp_load_acquire/store_release()" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "KCSAN: data-race in iomap_do_writepage/iomap_write_end".
  17. Добавлена серия патчей
    • "ASoC: amd: acp3x-pcm-dma: free runtime private data on closing" (Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ASoC: amd: acp3x-pdm-dma: free pdm device data on closing" (Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ошибку "runtime private data memory leaks in ASoC AMD drivers".
  18. Добавлен патч "wifi: rtl818x: Kill URBs before clearing tx status queue" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/realtek/rtl818x/rtl8187/dev.c:209".
  19. Добавлен патч "powercap: intel_rapl: Fix handling for large time window" (Zhang Rui <rui.zhang@intel.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/powercap/intel_rapl_common.c:1002".
  20. Добавлен патч "leds: mt6323: Fix buffer overflow in mt6323_led_remove()" (бэкпортирован Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: drivers/leds/leds-mt6323.c:460".
  21. Добавлен патч "mtd: fix possible integer overflow in erase_xfer()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/mtd/ftl.c:347".
  22. Доработан патч "wifi: zd1211rw: Fix potential data race in zd_mac_tx_to_dev()" (новое название "wifi: zd1211rw: Fix potential NULL pointer dereference in zd_mac_tx_to_dev()") (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/zydas/zd1211rw/zd_mac.c:586".
  23. Добавлен патч "mm/hugetlb: fix assertion splat in hugetlb_split()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in hugetlb_split".

В базовую версию ядра 5.10.239 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE -2025-38194 "jffs2: check that raw node were preallocated before writing summary" (Уровень опасности 7.0) - была устранена в 5.10.234-lvc46 от 15 марта 2025 года (Artem Sadovnikov <a.sadovnikov@ispras.ru>)
  • CVE -2025-38204 "jfs: fix array-index-out-of-bounds read in add_missing_indices" (Уровень опасности 7.0) - была устранена в 5.10.236-lvc49 от 19 апреля 2025 года (бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • BDU:2025-03390 (CVE-2024-46855) "netfilter: nft_socket: fix sk refcount leaks" (Уровень опасности 5.5) - была устранена в 5.10.237-lvc54 от 07 июня 2025 года (бэкпортирован Denis Arefev <arefev@swemel.ru>)
  • CVE -2025-38103 "HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()"- была устранена в 5.10.238-lvc55 от 21 июня 2025 года (бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
  • CVE -2025-38273 "net: tipc: fix refcount warning in tipc_aead_encrypt" - была устранена в 5.10.238-lvc55 от 21 июня 2025 года (бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE -2025-38153 "net: usb: aqc111: fix error handling of usbnet read calls"- была устранена в 5.10.237-lvc54 от 07 июня 2025 года (бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
  • CVE -2025-38203 "jfs: Fix null-ptr-deref in jfs_ioc_trim" - была устранена в 5.10.236-lvc49 от 19 апреля 2025 года (бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE -2025-38328 "jffs2: check jffs2_prealloc_raw_node_refs() result in few other places" - была устранена в 5.10.235-lvc48 от 10 апреля 2025 года года (Fedor Pchelkin <pchelkin@ispras.ru>)
21/06/2025

Релиз ядра linux-6.1.141-lvc27

Опубликован релиз ядра linux-6.1.141-lvc27, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.141 (вместо 6.1.140), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-56758 "btrfs: check folio mapping after unlock in relocate_one_folio()" (Уровень опасности 5.5)
    • CVE-2025-38001 "net_sched: hfsc: Address reentrant enqueue adding class to eltree twice"
    • CVE-2025-21816 "hrtimers: Force migrate away hrtimers queued after CPUHP_AP_HRTIMERS_DYING"
    • CVE-2025-38003 "can: bcm: add missing rcu read protection for procfs content"
    • CVE-2025-38004 "can: bcm: add locking for bcm_op runtime updates"
    • CVE-2025-38000 "sch_hfsc: Fix qlen accounting bug when using peek in hfsc_enqueue()"
    • CVE-2025-38031 "padata: do not leak refcount in reorder_work"
    • CVE-2025-38034 "btrfs: correct the order of prelim_ref arguments in btrfs__prelim_ref"
    • CVE-2025-38035 "nvmet-tcp: don't restore null sk_state_change"
    • CVE-2025-38037 "vxlan: Annotate FDB data races"
    • CVE-2025-38040 "serial: mctrl_gpio: split disable_ms into sync and no_sync APIs"
    • CVE-2025-38043 "firmware: arm_ffa: Set dma_mask for ffa devices"
    • CVE-2025-38044 "media: cx231xx: set device_caps for 417"
    • CVE-2025-38048 "virtio_ring: Fix data race by tagging event_triggered as racy for KCSAN"
    • CVE-2025-38051 "smb: client: Fix use-after-free in cifs_fill_dirent"
    • CVE-2025-38052 "net/tipc: fix slab-use-after-free Read in tipc_aead_encrypt_done"
    • CVE-2025-38058 "__legitimize_mnt(): check for MNT_SYNC_UMOUNT should be under mount_lock"
    • CVE-2025-38061 "net: pktgen: fix access outside of user given buffer in pktgen_thread_write()"
    • CVE-2025-38062 "genirq/msi: Store the IOMMU IOVA directly in msi_desc instead of iommu_cookie"
    • CVE-2025-38063 "dm: fix unconditional IO throttle caused by REQ_PREFLUSH"
    • CVE-2025-38065 "orangefs: Do not truncate file size"
    • CVE-2025-38066 "dm cache: prevent BUG_ON by blocking retries on failed device resumes"
    • CVE-2025-38068 "crypto: lzo - Fix compression buffer overrun"
    • CVE-2025-38071 "x86/mm: Check return value from memblock_phys_alloc_range()"
    • CVE-2025-38072 "libnvdimm/labels: Fix divide error in nd_label_data_init()"
    • CVE-2025-38075 "scsi: target: iscsi: Fix timeout on deleted connection"
    • CVE-2025-38078 "ALSA: pcm: Fix race of buffer access at PCM OSS layer"
    • CVE-2025-38079 "crypto: algif_hash - fix double free in hash_accept"
  2. Добавлен патч "ocfs2: fix possible memory leak in ocfs2_finish_quota_recovery" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ocfs2_finish_quota_recovery".
  3. Добавлен патч "HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()" (Terry Junge <linuxhid@cosmicgizmosystems.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in usbhid_parse"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/195).
  4. Добавлен патч "netrom: fix possible deadlock in nr_rt_device_down" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "possible deadlock in nr_rt_device_down"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/276).
  5. Добавлен патч "erofs: get rid of z_erofs_fill_inode()" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "fix for WARNING in iomap_iter [erofs]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/273).
  6. Добавлен патч "media: usb: siano: do not free urb-specific transfer buffer" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in usb_free_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/188).
  7. Добавлен патч "wifi: zd1211rw: Fix potential data race in zd_mac_tx_to_dev()" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/zydas/zd1211rw/zd_mac.c:586".
  8. Добавлен патч "ASoC: hdac_hdmi: Prevent buffer overflow during pin port muxs creation" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: sound/soc/codecs/hdac_hdmi.c:1010".
  9. Добавлена серия патчей
    • "drm/nouveau/instmem/gk20a: fix overflow in IOVA calculation for iommu_map/unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    • "drm/nouveau/instmem/gk20a: fix incorrect argument in iommu_unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/instmem/gk20a.c:337".
  10. Добавлен патч "s390/pkey: prevent overflow in size calculation for memdup_user()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "overflow in _copy_apqns_from_user()".
  11. Добавлен патч "net: tipc: fix refcount warning in tipc_aead_encrypt" (Charalampos Mitrodimas <charmitro@posteo.net>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING: refcount bug in tipc_crypto_xmit".

В базовую версию ядра 6.1.141 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-38077 "platform/x86: dell-wmi-sysman: Avoid buffer overflow in current_password_store()" - была устранена в linux-6.1.139-lvc25 от 29 мая 2025 года (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>).
21/06/2025

Релиз ядра linux-5.10.238-lvc55

Опубликован релиз ядра linux-5.10.238-lvc55, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.238 (вместо 5.10.237), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-26739 "net/sched: act_mirred: don't override retval if we already lost the skb" (Уровень опасности 7.8)
    • CVE-2022-21546 "scsi: target: Fix WRITE_SAME No Data Buffer crash" (Уровень опасности 7.7)
    • CVE-2025-37994 "usb: typec: ucsi: displayport: Fix NULL pointer access" (Уровень опасности 7.0)
    • CVE-2025-37995 "module: ensure that kobject_put() is safe for module type kobjects" (Уровень опасности 7.0)
    • CVE-2025-37949 "xenbus: Use kref to track req lifetime" (Уровень опасности 7.0)
    • CVE-2025-37969 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_tagged_fifo" (Уровень опасности 7.0)
    • CVE-2025-37970 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_fifo" (Уровень опасности 7.0)
    • CVE-2025-37997 "netfilter: ipset: fix region locking in hash types" (Уровень опасности 7.0)
    • CVE-2025-37998 "openvswitch: Fix unsafe attribute parsing in output_userspace()" (Уровень опасности 7.0)
    • CVE-2025-37909 "net: lan743x: Fix memleak issue when GSO enabled" (Уровень опасности 7.0)
    • CVE-2025-37923 "tracing: Fix oob write in trace_seq_to_buffer()" (Уровень опасности 7.0)
    • CVE-2025-37990 "wifi: brcm80211: fmac: Add error handling for brcmf_usb_dl_writeimage()" (Уровень опасности 7.0)
    • CVE-2025-37914 "net_sched: ets: Fix double list add in class with netem as child qdisc" (Уровень опасности 7.0)
    • CVE-2025-37913 "net_sched: qfq: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • CVE-2025-37915 "net_sched: drr: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • BDU:2025-06490 (CVE-2025-37890) "net_sched: hfsc: Fix a UAF vulnerability in class with netem as child qdisc" (Уровень опасности 5.5)
    • BDU:2025-05918 (CVE-2024-46751) "btrfs: don't BUG_ON() when 0 reference count at btrfs_lookup_extent_info()" (Уровень опасности 5.5)
    • BDU:2025-01714 (CVE-2024-43863) "drm/vmwgfx: Fix a deadlock in dma buf fence polling" (Уровень опасности 5.5)
    • BDU:2024-01682 (CVE-2021-47037) "ASoC: q6afe-clocks: fix reprobing of the driver" (Уровень опасности 5.5)
    • CVE-2024-56655 "netfilter: nf_tables: do not defer rule destruction via call_rcu" (Уровень опасности 5.5)
    • CVE-2024-35790 "usb: typec: altmodes/displayport: create sysfs nodes as driver's default device attribute group" (Уровень опасности 5.5)
    • CVE-2025-37992 "net_sched: Flush gso_skb list too during ->change()" (Уровень опасности 5.5)
    • CVE-2025-37819 "irqchip/gic-v2m: Prevent use after free of gicv2m_get_fwnode()" (Уровень опасности 5.5)
    • CVE-2025-37991 "parisc: Fix double SIGFPE crash" (Уровень опасности 4.8)
    • CVE-2025-38000 "sch_hfsc: Fix qlen accounting bug when using peek in hfsc_enqueue()"
    • CVE-2025-38001 "net_sched: hfsc: Address reentrant enqueue adding class to eltree twice"
    • CVE-2025-38003 "can: bcm: add missing rcu read protection for procfs content"
    • CVE-2025-38004 "can: bcm: add locking for bcm_op runtime updates"
    • CVE-2025-37930 "drm/nouveau: Fix WARN_ON in nouveau_fence_context_kill()"
    • CVE-2025-38005 "dmaengine: ti: k3-udma: Add missing locking"
    • CVE-2025-38009 "wifi: mt76: disable napi on driver removal"
    • CVE-2025-38023 "nfs: handle failure of nfs_get_lock_context in unlock path"
    • CVE-2025-38024 "RDMA/rxe: Fix slab-use-after-free Read in rxe_queue_cleanup bug"
    • CVE-2025-38031 "padata: do not leak refcount in reorder_work"
    • CVE-2025-38034 "btrfs: correct the order of prelim_ref arguments in btrfs__prelim_ref"
    • CVE-2025-38035 "nvmet-tcp: don't restore null sk_state_change"
    • CVE-2025-38037 "vxlan: Annotate FDB data races"
    • CVE-2025-38044 "media: cx231xx: set device_caps for 417"
    • CVE-2025-38051 "smb: client: Fix use-after-free in cifs_fill_dirent"
    • CVE-2025-38052 "net/tipc: fix slab-use-after-free Read in tipc_aead_encrypt_done"
    • CVE-2025-38058 "__legitimize_mnt(): check for MNT_SYNC_UMOUNT should be under mount_lock"
    • CVE-2025-38061 "net: pktgen: fix access outside of user given buffer in pktgen_thread_write()"
    • CVE-2025-38065 "orangefs: Do not truncate file size"
    • CVE-2025-38066 "dm cache: prevent BUG_ON by blocking retries on failed device resumes"
    • CVE-2025-38072 "libnvdimm/labels: Fix divide error in nd_label_data_init()"
    • CVE-2025-38075 "scsi: target: iscsi: Fix timeout on deleted connection"
    • CVE-2025-38078 "ALSA: pcm: Fix race of buffer access at PCM OSS layer"
    • CVE-2025-38079 "crypto: algif_hash - fix double free in hash_accept"
  2. Добавлен патч "usb: dwc3: dwc3-qcom: Add missing platform_device_put() in dwc3_qcom_acpi_register_core" (Miaoqian Lin <linmq006@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2023-01191 (CVE-2023-22995) (Уровень опасности 7.8).
  3. Добавлен патч "cifs: fix potential memory leaks in session setup" (Paulo Alcantara <pc@cjr.nz>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2023-53008 (Уровень опасности 5.5).
  4. Добавлен патч "sched/task_stack: fix object_is_on_stack() for KASAN tagged pointers" (Qun-Wei Lin <qun-wei.lin@mediatek.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-53128 (Уровень опасности 5.5).
  5. Добавлен патч "blk-mq: Fix kmemleak in blk_mq_init_allocated_queue" (Chen Jun <chenjun102@huawei.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2022-49901 (Уровень опасности 5.5).
  6. Добавлен патч "lib/generic-radix-tree.c: Don't overflow in peek()" (Kent Overstreet <kent.overstreet@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2021-47432 (Уровень опасности 5.5).
  7. Добавлен патч "netrom: fix possible deadlock in nr_rt_device_down" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "possible deadlock in nr_rt_device_down"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/276).
  8. Добавлена серия патчей
    • "HID: hyperv: Correctly access fields declared as __le16" (Michael Kelley <mikelley@microsoft.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "HID: usbhid: Eliminate recurrent out-of-bounds bug in usbhid_parse()" (Terry Junge <linuxhid@cosmicgizmosystems.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    устраняющая ошибку "UBSAN: array-index-out-of-bounds in usbhid_parse"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/195).
  9. Добавлен патч "ocfs2: fix possible memory leak in ocfs2_finish_quota_recovery" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ocfs2_finish_quota_recovery".
  10. Добавлен патч "media: usb: siano: do not free urb-specific transfer buffer" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in usb_free_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/188).
  11. Добавлен патч "wifi: zd1211rw: Fix potential data race in zd_mac_tx_to_dev()" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/wireless/zydas/zd1211rw/zd_mac.c:586".
  12. Добавлен патч "ASoC: hdac_hdmi: Prevent buffer overflow during pin port muxs creation" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: sound/soc/codecs/hdac_hdmi.c:1010".
  13. Добавлена серия патчей
    • "drm/nouveau/instmem/gk20a: fix overflow in IOVA calculation for iommu_map/unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    • "drm/nouveau/instmem/gk20a: fix incorrect argument in iommu_unmap" (Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/instmem/gk20a.c:337".
  14. Добавлен патч "s390/pkey: prevent overflow in size calculation for memdup_user()" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "overflow in _copy_apqns_from_user()".
  15. Добавлен патч "usb: typec: ucsi: ccg: fix error handling path in ucsi_ccg_sync_write"(Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий некорректное бэкпортирование CVE-2024-53203 (Уровень опасности 7.8) в версии международного сообщества 5.10.238. Исправление этой уязвимости, которое уже находилось в lvc-ветке (автор Mikhail Ilin <m.ilin@mt-integration.ru>), было корректным.
  16. Добавлен патч "net: tipc: fix refcount warning in tipc_aead_encrypt" (Charalampos Mitrodimas <charmitro@posteo.net>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING: refcount bug in tipc_crypto_xmit".

В базовую версию ядра 5.10.238 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-10603 (CVE-2024-38541) "of: module: add buffer overflow check in of_modalias()" (Уровень опасности 9.8) - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • CVE-2024-53203 "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • BDU:2025-04343 (CVE-2022-49063) "ice: arfs: fix use-after-free when freeing @rx_cpu_rmap" (Уровень опасности 7.8) - была устранена в linux-5.10.236-lvc50 от 25 апреля 2025 года (Alexander Lobakin <alexandr.lobakin@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
  • CVE-2025-37927 "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" (Уровень опасности 5.5) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>)
07/06/2025

Релиз ядра linux-6.1.140-lvc26

Опубликован релиз ядра linux-6.1.140-lvc26, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.140 (вместо 6.1.139), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-50203 "bpf, arm64: Fix address emission with tag-based KASAN enabled" (Уровень опасности 7.8)
    • CVE-2025-37967 "usb: typec: ucsi: displayport: Fix deadlock" (Уровень опасности 7.0)
    • BDU:2025-03058 (CVE-2024-36903) "ipv6: Fix potential uninit-value access in __ip6_make_skb()" (Уровень опасности 5.5)
    • BDU:2025-00068 (CVE-2024-26807) "spi: cadence-qspi: fix pointer reference in runtime PM hooks" (Уровень опасности 5.5)
    • BDU:2024-04141 (CVE-2024-26618) "arm64/sme: Always exit sme_alloc() early with existing storage" (Уровень опасности 5.5)
    • BDU:2025-05918 (CVE-2024-46751) "btrfs: don't BUG_ON() when 0 reference count at btrfs_lookup_extent_info()" (Уровень опасности 5.5)
    • BDU:2025-02956 (CVE-2024-43840) "bpf, arm64: Fix trampoline for BPF_TRAMP_F_CALL_ORIG" (Уровень опасности 5.5)
    • BDU:2024-11616 (CVE-2024-26783) "mm/vmscan: fix a bug calling wakeup_kswapd() with a wrong zone index" (Уровень опасности 5.5)
    • CVE-2024-53209 "bnxt_en: Fix receive ring space parameters when XDP is active" (Уровень опасности 5.5)
    • CVE-2024-56655 "netfilter: nf_tables: do not defer rule destruction via call_rcu" (Уровень опасности 5.5)
    • CVE-2025-22062 "sctp: add mutual exclusion in proc_sctp_do_udp_port()" (Уровень опасности 5.5)
    • CVE-2025-37992 "net_sched: Flush gso_skb list too during ->change()" (Уровень опасности 5.5)
    • CVE-2024-35790 "usb: typec: altmodes/displayport: create sysfs nodes as driver's default device attribute group" (Уровень опасности 5.5)
    • CVE-2024-36927 "ipv4: Fix uninit-value access in __ip_make_skb()" (Уровень опасности 4.7)
    • CVE-2025-21645 "platform/x86/amd/pmc: Only disable IRQ1 wakeup where i8042 actually enabled it"
    • CVE-2025-21931 "hwpoison, memory_hotplug: lock folio before unmap hwpoisoned folio"
    • CVE-2024-57945 "riscv: mm: Fix the out of bound issue of vmemmap address"
  2. Добавлен патч "llc: fix data loss when reading from a socket in llc_ui_recvmsg()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "Data loss when reading in llc_ui_recvmsg()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/264).
  3. Добавлен патч "ocfs2: fix deadlock in ocfs2_get_system_file_inode" (Mohammed Anees <pvmohammedanees2003@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "possible deadlock in ocfs2_get_system_file_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/271).
  4. Добавлен патч "mm: fix copy_vma() error handling for hugetlb mappings" (Ricardo Cañuelo Navarro <rcn@igalia.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "WARNING in page_counter_cancel"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/164).
  5. Добавлен патч "net: usb: aqc111: fix error handling of usbnet read calls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "KMSAN: uninit-value in usbnet_probe (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/274).
  6. Добавлен патч "media: dvb-usb-v2: disallow 0-length I2C reads" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in dib0700_i2c_xfer/usb_submit_urb".
  7. Добавлен патч "fs: minix: Fix handling of corrupted directories" (Andrey Kriulin <kitotavrik.s@gmail.com>), устраняющий ошибку "WARNING in drop_nlink [minix]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/262).
  8. Добавлена серия патчей
    • "fbdev: Fix do_register_framebuffer to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "fbdev: Fix fb_ser_var to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in fb_videomode_to_var"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/222).
  9. Добавлена серия патчей
    • "drm/meson: add check to prevent dereference of NULL" (Anastasia Belova <abelova@astralinux.ru>)
    • "drm/meson: fix unbinding components without binding them" (Anastasia Belova <abelova@astralinux.ru>)
    устраняющая ошибку "DEREF_AFTER_NULL: drivers/gpu/drm/meson/meson_drv.c:369".
  10. Добавлена серия патчей
    • "Input: adp5588-keys - Add check on return code" (Denis Arefev <arefev@swemel.ru>)
    • "Input: adp5588-keys - Prevent buffer overflow" (Denis Arefev <arefev@swemel.ru>)
    устраняющая ошибку "BUFFER_OVERFLOW.EX: drivers/input/keyboard/adp5588-keys.c:286".
  11. Добавлен патч "drm/nouveau/mmu: fix potential overflow in PFN size calculation" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/mmu/vmm.c:1319".
  12. Добавлен патч "drm/amdgpu: fix NULL dereference in gfx_v9_0_kcq() and kiq_init_queue()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: drivers/gpu/drm/amd/amdgpu/gfx_v9_0.c:3582
    • NULL_AFTER_DEREF: drivers/gpu/drm/amd/amdgpu/gfx_v9_0.c:3635
    • NULL_AFTER_DEREF: drivers/gpu/drm/amd/amdgpu/gfx_v9_0.c:3639
  13. Добавлен патч "extcon: fsa9480: Avoid buffer overflow in fsa9480_handle_change()" (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: drivers/extcon/extcon-fsa9480.c:206".
  14. Добавлен патч " wifi: iwlegacy: Check rate_idx range after addition" (Stanislaw Gruszka <stf_xl@wp.pl>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "OVERFLOW_AFTER_CHECK.EX: drivers/net/wireless/intel/iwlegacy/4965-mac.c:1581".

В базовую версию ядра 6.1.140 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2024-53203 "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" - была устранена в linux-6.1.131-lvc19 от 28 марта 2025 года (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>) (Уровень опасности 7.8)
07/06/2025

Релиз ядра linux-5.10.237-lvc54

Опубликован релиз ядра linux-5.10.237-lvc54, в котором:

  1. Добавлен патч "xfs: add bounds checking to xlog_recover_process_data" (lei lu <llfamsec@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2024-08309 (CVE-2024-41014) (Уровень опасности 7.1).
  2. Добавлен патч "netfilter: nft_socket: fix sk refcount leaks" (Florian Westphal <fw@strlen.de>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-03390 (CVE-2024-46855) (Уровень опасности 5.5).
  3. Добавлен патч "ibmvnic: Add tx check to prevent skb leak" (Nick Child <nnac123@linux.ibm.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2025-03013 (CVE-2024-41066) (Уровень опасности 5.5)
  4. Добавлен патч "llc: fix data loss when reading from a socket in llc_ui_recvmsg()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "Data loss when reading in llc_ui_recvmsg()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/264).
  5. Добавлен патч "ocfs2: fix deadlock in ocfs2_get_system_file_inode" (Mohammed Anees <pvmohammedanees2003@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибку "possible deadlock in ocfs2_get_system_file_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/271).
  6. Добавлен патч "wifi: mac80211: handle tasklet frames before stopping" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in ieee80211_rx_list"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/252).
  7. Добавлен патч "wifi: mac80211: disable softirqs for queued frame handling" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in ieee80211_rx_list (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/252).
  8. Добавлен патч "media: dvb-usb-v2: disallow 0-length I2C reads" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in dib0700_i2c_xfer/usb_submit_urb".
  9. Добавлен патч "wifi: cfg80211: reject auth/assoc to AP with our address" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in sta_info_insert_rcu"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/268).
  10. Добавлен патч "fs: minix: Fix handling of corrupted directories" (Andrey Kriulin <kitotavrik.s@gmail.com>), устраняющий ошибку "WARNING in drop_nlink [minix]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/262).
  11. Добавлена серия патчей
    • "fbdev: Fix do_register_framebuffer to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "fbdev: Fix fb_ser_var to prevent null-ptr-deref in fb_videomode_to_var" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in fb_videomode_to_var"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/222).
  12. Добавлен патч "net: usb: aqc111: fix error handling of usbnet read calls" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "KMSAN: uninit-value in usbnet_probe (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/274).
  13. Добавлена серия патчей
    • "Input: adp5588-keys - Add check on return code" (Denis Arefev <arefev@swemel.ru>)
    • "Input: adp5588-keys - Prevent buffer overflow" (Denis Arefev <arefev@swemel.ru>)
    устраняющая ошибку "BUFFER_OVERFLOW.EX: drivers/input/keyboard/adp5588-keys.c:286".
  14. Добавлен патч "drm/nouveau/mmu: fix potential overflow in PFN size calculation" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/mmu/vmm.c:1319".
  15. Добавлен патч "scsi: lpfc: Fix lpfc_els_retry() possible null pointer dereference" (James Smart <jsmart2021@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: drivers/scsi/lpfc/lpfc_els.c:4187
    • NULL_AFTER_DEREF: drivers/scsi/lpfc/lpfc_els.c:4218
    • DEREF_AFTER_NULL.EX: drivers/scsi/lpfc/lpfc_els.c:3848
  16. Добавлен патч "extcon: fsa9480: Avoid buffer overflow in fsa9480_handle_change()" (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LOOP: drivers/extcon/extcon-fsa9480.c:206".
  17. Добавлен патч " wifi: iwlegacy: Check rate_idx range after addition" (Stanislaw Gruszka <stf_xl@wp.pl>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "OVERFLOW_AFTER_CHECK.EX: drivers/net/wireless/intel/iwlegacy/4965-mac.c:1581".
29/05/2025

Релиз ядра linux-6.1.139-lvc25

Опубликован релиз ядра linux-6.1.139-lvc25, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.139 (вместо 6.1.137), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-37924 "ksmbd: fix use-after-free in kerberos authentication" (Уровень опасности 7.8)
    • CVE-2025-37963 "arm64: bpf: Only mitigate cBPF programs loaded by unprivileged users" (Уровень опасности 7.0)
    • CVE-2025-37948 "arm64: bpf: Add BHB mitigation to the epilogue for cBPF programs" (Уровень опасности 7.0)
    • CVE-2025-37959 "bpf: Scrub packet on bpf_redirect_peer" (Уровень опасности 7.0)
    • CVE-2025-37949 "xenbus: Use kref to track req lifetime" (Уровень опасности 7.0)
    • CVE-2025-37951 "drm/v3d: Add job to pending list if the reset was skipped" (Уровень опасности 7.0)
    • CVE-2025-37969 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_tagged_fifo" (Уровень опасности 7.0)
    • CVE-2025-37970 "iio: imu: st_lsm6dsx: fix possible lockup in st_lsm6dsx_read_fifo" (Уровень опасности 7.0)
    • CVE-2025-37964 "x86/mm: Eliminate window where TLB flushes may be inadvertently skipped" (Уровень опасности 7.0)
    • CVE-2025-37961 "ipvs: fix uninit-value for saddr in do_output_route4" (Уровень опасности 7.0)
    • CVE-2025-37953 "sch_htb: make htb_deactivate() idempotent" (Уровень опасности 7.0)
    • CVE-2025-37932 "sch_htb: make htb_qlen_notify() idempotent" (Уровень опасности 7.0)
    • CVE-2025-37909 "net: lan743x: Fix memleak issue when GSO enabled" (Уровень опасности 7.0)
    • CVE-2025-37911 "bnxt_en: Fix out-of-bound memcpy() during ethtool -w" (Уровень опасности 7.0)
    • CVE-2025-37912 "ice: Check VF VSI Pointer Value in ice_vc_add_fdir_fltr()" (Уровень опасности 7.0)
    • CVE-2025-37914 "net_sched: ets: Fix double list add in class with netem as child qdisc" (Уровень опасности 7.0)
    • CVE-2025-37917 "net: ethernet: mtk-star-emac: fix spinlock recursion issues on rx/tx poll" (Уровень опасности 7.0)
    • CVE-2025-37921 "vxlan: vnifilter: Fix unlocked deletion of default FDB entry" (Уровень опасности 7.0)
    • CVE-2025-37923 "tracing: Fix oob write in trace_seq_to_buffer()" (Уровень опасности 7.0)
    • CVE-2025-37928 "dm-bufio: don't schedule in atomic context" (Уровень опасности 7.0)
    • CVE-2025-37990 "wifi: brcm80211: fmac: Add error handling for brcmf_usb_dl_writeimage()" (Уровень опасности 7.0)
    • CVE-2025-37936 "perf/x86/intel: KVM: Mask PEBS_ENABLE loaded for guest with vCPU's value." (Уровень опасности 7.0)
    • CVE-2025-37929 "arm64: errata: Add missing sentinels to Spectre-BHB MIDR arrays" (Уровень опасности 7.0)
    • CVE-2025-37913 "net_sched: qfq: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • CVE-2025-37915 "net_sched: drr: Fix double list add in class with netem as child qdisc" (Уровень опасности 6.3)
    • CVE-2025-37903 "drm/amd/display: Fix slab-use-after-free in hdcp" (Уровень опасности 5.8)
    • CVE-2024-28956 "x86: Indirect Target Selection (Training Solo)" (Уровень опасности 5.7)
    • CVE-2025-37962 "ksmbd: fix memory leak in parse_lease_state()" (Уровень опасности 5.7)
    • CVE-2025-37890 "net_sched: hfsc: Fix a UAF vulnerability in class with netem as child qdisc" (Уровень опасности 5.5)
    • CVE-2025-37947 "ksmbd: prevent out-of-bounds stream writes by validating *pos" (Уровень опасности 5.5)
    • CVE-2025-37819 "irqchip/gic-v2m: Prevent use after free of gicv2m_get_fwnode()" (Уровень опасности 5.5)
    • CVE-2025-37972 "Input: mtk-pmic-keys - fix possible null pointer dereference" (Уровень опасности 4.8)
    • CVE-2025-37905 "firmware: arm_scmi: Balance device refcount when destroying devices" (Уровень опасности 4.8)
    • CVE-2025-37901 "irqchip/qcom-mpm: Prevent crash when trying to handle non-wake GPIOs" (Уровень опасности 4.8)
    • CVE-2025-37991 "parisc: Fix double SIGFPE crash" (Уровень опасности 4.8)
    • CVE-2025-21839 "KVM: x86: Load DR6 with guest value only before entering .vcpu_run() loop"
    • CVE-2025-37930 "drm/nouveau: Fix WARN_ON in nouveau_fence_context_kill()"
  2. Добавлен патч "drm/amd/display: Check null pointers before multiple uses" (Alex Hung <alex.hung@amd.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: drivers/gpu/drm/amd/display/dc/dcn32/dcn32_resource.c:1678" (CVE-2024-49920, уровень опасности 5.5).
  3. Добавлен патч "platform/x86: dell-wmi-sysman: Avoid buffer overflow in current_password_store()" (Vladimir Moskovkin <Vladimir.Moskovkin@kaspersky.com>), устраняющий ошибку "BUFFER_OVERFLOW.LEN: drivers/platform/x86/dell/dell-wmi-sysman/passobj-attributes.c:48".
  4. Добавлен патч "drm/vblank: don't WARN on vblank wait timeout with faults enabled" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drm_wait_one_vblank"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/137).
  5. Добавлен патч "drm/nouveau/kms: fix overflow in block size calculation in nouveau_check_bl_size()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nouveau_display.c:287".
  6. Добавлен патч "x86/modules: Set VM_FLUSH_RESET_PERMS in module_alloc()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий падение ядра, возникающее при выгрузке загружаемых модулей, которое было внесено некорректным бэкпортрированием в стабильную ветку 6.1.139 серии патчей по CVE-2024-28956 "x86: Indirect Target Selection (Training Solo)".

В базовую версию ядра 6.1.137 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37897 "wifi: plfxlc: Remove erroneous assert in plfxlc_mac_release" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Murad Masimov <m.masimov@mt-integration.ru>) (Уровень опасности 7.0)
  • CVE-2025-37927 "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>) (Уровень опасности 5.5)
22/05/2025

Релиз ядра linux-5.10.237-lvc53

Опубликован релиз ядра linux-5.10.237-lvc53, в котором:

  1. Добавлен патч "drm/vblank: don't WARN on vblank wait timeout with faults enabled" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drm_wait_one_vblank"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/137).
  2. Добавлен патч "bpf: Avoid overflows involving hash elem_size" (Eric Dumazet <edumazet@google.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: kernel/bpf/hashtab.c:258".
  3. Добавлен патч "drm/nouveau/kms: fix overflow in block size calculation in nouveau_check_bl_size()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/nouveau/nouveau_display.c:287".
12/05/2025

Релиз ядра linux-6.1.137-lvc24

Опубликован релиз ядра linux-6.1.137-lvc24, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.137 (вместо 6.1.135), что включает в себя исправления следующих уязвимостей:
    • CVE-2024-26739 "net/sched: act_mirred: don't override retval if we already lost the skb" (Уровень опасности 7.8)
    • CVE-2025-37797 "net_sched: hfsc: Fix a UAF vulnerability in class handling"
    • CVE-2024-56609 "wifi: rtw88: use ieee80211_purge_tx_queue() to purge TX skb" (Уровень опасности 4.4)
    • CVE-2025-23144 "backlight: led_bl: Hold led_access lock when calling led_sysfs_disable()"
    • CVE-2025-37801 "spi: spi-imx: Add check for spi_imx_setupxfer()"
    • CVE-2025-37803 "udmabuf: fix a buf size overflow issue during udmabuf creation"
    • CVE-2025-37805 "sound/virtio: Fix cancel_sync warnings on uninitialized work_structs"
    • CVE-2025-37808 "crypto: null - Use spin lock instead of mutex"
    • CVE-2025-37810 "usb: dwc3: gadget: check that event count does not exceed event buffer length"
    • CVE-2025-37812 "usb: cdns3: Fix deadlock when using NCM gadget"
    • CVE-2025-37815 "misc: microchip: pci1xxxx: Fix Kernel panic during IRQ handler registration"
    • CVE-2025-37817 "mcb: fix a double free bug in chameleon_parse_gdd()"
    • CVE-2025-37818 "LoongArch: Return NULL from huge_pte_offset() for invalid PMD"
    • CVE-2025-37823 "net_sched: hfsc: Fix a potential UAF in hfsc_dequeue() too"
    • CVE-2025-37824 "tipc: fix NULL pointer dereference in tipc_mon_reinit_self()"
    • CVE-2025-37829 "cpufreq: scpi: Fix null-ptr-deref in scpi_cpufreq_get_rate()"
    • CVE-2025-37830 "cpufreq: scmi: Fix null-ptr-deref in scmi_cpufreq_get_rate()"
  2. Добавлен патч "smb: client: fix double free of TCP_Server_Info::hostname" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Pavel Paklov <pavel.paklov@cyberprotect.ru>), устраняющий уязвимость BDU:2025-01467 (CVE-2025-21673) (Уровень опасности 5.5).
  3. Добавлен патч "ext4: fix uninitialized value in ext4_mb_init_cache()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибки:
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1233
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1235
  4. Добавлен патч "leds: uleds: fix unchecked copy_to_user() in uleds_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/leds/uleds.c:150".
  5. Добавлен патч "usb: gadget: composite: fix possible kernel oops in composite_setup()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/usb/gadget/composite.c:1860
    • UNREACHABLE_CODE: drivers/usb/gadget/composite.c:1861

В базовую версию ядра 6.1.135 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-10603 (CVE-2024-38541) "of: module: add buffer overflow check in of_modalias()" (Уровень опасности 9.8) - была устранена в linux-6.1.131-lvc19 от 28 марта 2025 года (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • CVE-2025-37811 "usb: chipidea: ci_hdrc_imx: fix usbmisc handling" - была устранена в linux-6.1.130-lvc18 от 28 марта 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37820 "xen-netfront: handle NULL returned by xdp_convert_buff_to_frame()" - была устранена в linux-6.1.135-lvc23 от 03 мая 2025 года (Alexey Nepomnyashih <sdl@nppct.ru>)
12/05/2025

Релиз ядра linux-5.10.237-lvc52

Опубликован релиз ядра linux-5.10.237-lvc52, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.237 (вместо 5.10.236), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-04220 (CVE-2024-35867) "smb: client: fix potential UAF in cifs_stats_proc_show()" (Уровень опасности 7.8)
    • BDU:2025-04678 (CVE-2023-52757) "smb: client: fix potential deadlock when releasing mids" (Уровень опасности 7.8)
    • BDU:2024-01940 (CVE-2023-52572) "cifs: Fix UAF in cifs_demultiplex_thread()" (Уровень опасности 7.8)
    • BDU:2024-03668 (CVE-2024-26928) "smb: client: fix potential UAF in cifs_debug_files_proc_show()" (Уровень опасности 7.8)
    • CVE-2025-37838 "HSI: ssi_protocol: Fix use after free vulnerability in ssi_protocol Driver Due to Race Condition" (Уровень опасности 7.8)
    • CVE-2021-47247 "net/mlx5e: Fix use-after-free of encap entry in neigh update handler" (Уровень опасности 7.8)
    • CVE-2023-52621 "bpf: Check rcu_read_lock_trace_held() before calling bpf map helpers" (Уровень опасности 7.8)
    • CVE-2024-36908 "blk-iocost: do not WARN if iocg was already offlined" (Уровень опасности 7.1)
    • CVE-2024-46774 "powerpc/rtas: Prevent Spectre v1 gadget construction in sys_rtas()" (Уровень опасности 7.1)
    • BDU:2025-03473 (CVE-2024-50154) "tcp/dccp: Don't use timer_pending() in reqsk_queue_unlink()." (Уровень опасности 7.0)
    • BDU:2025-01478 (CVE-2025-21681) "openvswitch: fix lockup on tx to unregistering netdev with carrier" (Уровень опасности 5.5)
    • BDU:2023-01211 (CVE-2023-23000) "phy: tegra: xusb: Fix return value of tegra_xusb_find_port_node function" (Уровень опасности 5.5)
    • BDU:2024-09857 (CVE-2024-27054) "s390/dasd: fix double module refcount decrement" (Уровень опасности 5.5)
    • CVE-2022-49309 "drivers: staging: rtl8723bs: Fix deadlock in rtw_surveydone_event_callback()" (Уровень опасности 5.5)
    • CVE-2024-26686 "fs/proc: do_task_stat: use sig->stats_lock to gather the threads/children stats" (Уровень опасности 5.5)
    • CVE-2022-48893 "drm/i915/gt: Cleanup partial engine discovery failures" (Уровень опасности 5.5)
    • CVE-2022-49190 "kernel/resource: fix kfree() of bootmem memory again" (Уровень опасности 5.5)
    • CVE-2025-21853 "bpf: avoid holding freeze_mutex during mmap operation" (Уровень опасности 5.5)
    • BDU:2024-01192 (CVE-2024-24855) "scsi: lpfc: Fix a possible data race in lpfc_unregister_fcf_rescan()" (Уровень опасности 4.7)
    • CVE-2025-23144 "backlight: led_bl: Hold led_access lock when calling led_sysfs_disable()"
    • CVE-2025-23148 "soc: samsung: exynos-chipid: Add NULL pointer check in exynos_chipid_probe()"
    • CVE-2024-35943 "pmdomain: ti: Add a null pointer check to the omap_prm_domain_init"
    • CVE-2024-42322 "ipvs: properly dereference pe in ip_vs_add_service"
    • CVE-2025-23140 "misc: pci_endpoint_test: Avoid issue of interrupts remaining after request_irq error"
    • CVE-2025-23145 "mptcp: fix NULL pointer in can_accept_new_subflow"
    • CVE-2025-37765 "drm/nouveau: prime: fix ttm_bo_delayed_delete oops"
    • CVE-2025-37773 "virtiofs: add filesystem context source name check"
    • CVE-2025-37780 "isofs: Prevent the use of too small fid"
    • CVE-2025-37781 "i2c: cros-ec-tunnel: defer probe if parent EC is not present"
    • CVE-2025-37788 "cxgb4: fix memory leak in cxgb4_init_ethtool_filters() error path"
    • CVE-2025-37789 "net: openvswitch: fix nested key length validation in the set() action"
    • CVE-2025-37792 "Bluetooth: btrtl: Prevent potential NULL dereference"
    • CVE-2025-37794 "wifi: mac80211: Purge vif txq in ieee80211_do_stop()"
    • CVE-2025-37796 "wifi: at76c50x: fix use after free access in at76_disconnect"
    • CVE-2025-37803 "udmabuf: fix a buf size overflow issue during udmabuf creation"
    • CVE-2025-37808 "crypto: null - Use spin lock instead of mutex"
    • CVE-2025-37810 "usb: dwc3: gadget: check that event count does not exceed event buffer length"
    • CVE-2025-37812 "usb: cdns3: Fix deadlock when using NCM gadget"
    • CVE-2025-37817 "mcb: fix a double free bug in chameleon_parse_gdd()"
    • CVE-2025-37823 "net_sched: hfsc: Fix a potential UAF in hfsc_dequeue() too"
    • CVE-2025-37797 "net_sched: hfsc: Fix a UAF vulnerability in class handling"
    • CVE-2025-37824 "tipc: fix NULL pointer dereference in tipc_mon_reinit_self()"
    • CVE-2025-37829 "cpufreq: scpi: Fix null-ptr-deref in scpi_cpufreq_get_rate()"
    • CVE-2025-23142 "sctp: detect and prevent references to a freed transport in sendmsg"
    • CVE-2025-23146 "mfd: ene-kb3930: Fix a potential NULL pointer dereference"
    • CVE-2025-23147 "i3c: Add NULL pointer check in i3c_master_queue_ibi()"
    • CVE-2025-23156 "media: venus: hfi_parser: refactor hfi packet parsing logic"
    • CVE-2025-23157 "media: venus: hfi_parser: add check to avoid out of bound access"
    • CVE-2025-23158 "media: venus: hfi: add check to handle incorrect queue size"
    • CVE-2025-23159 "media: venus: hfi: add a check to handle OOB in sfr region"
    • CVE-2025-23163 "net: vlan: don't propagate flags on open"
    • CVE-2025-37738 "ext4: ignore xattrs past end"
    • CVE-2025-37739 "f2fs: fix to avoid out-of-bounds access in f2fs_truncate_inode_blocks()"
    • CVE-2025-37749 "net: ppp: Add bound checking for skb data on ppp_sync_txmung"
    • CVE-2025-37756 "net: tls: explicitly disallow disconnect"
    • CVE-2025-37757 "tipc: fix memory leak in tipc_link_xmit"
    • CVE-2025-37758 "ata: pata_pxa: Fix potential NULL pointer dereference in pxa_ata_probe()"
  2. Добавлен патч "net: hns3: add vlan list lock to protect vlan list" (Jian Shen <shenjian15@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49182 (Уровень опасности 7.8).
  3. Добавлен патч "ext4: fix uninitialized value in ext4_mb_init_cache()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибки:
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1233
    • VARIABLE_IS_NOT_ARRAY: fs/ext4/mballoc.c:1235
  4. Добавлен патч "lib/cmdline: avoid page fault in next_arg" (Neel Natu <neelnatu@google.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "INTEGER_OVERFLOW: lib/cmdline.c:238".
  5. Добавлен патч "mac80211: aes_cmac: check crypto_shash_setkey() return value" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: net/mac80211/aes_cmac.c:77".
  6. Добавлен патч "staging: r8188eu: Fix possible NULL dereference" (Murad Masimov <m.masimov@maxima.ru>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/staging/rtl8188eu/os_dep/recv_linux.c:115".
  7. Добавлен патч "leds: uleds: fix unchecked copy_to_user() in uleds_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/leds/uleds.c:150".
  8. Добавлен патч "usb: gadget: composite: fix possible kernel oops in composite_setup()" (Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибки:
    • REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/usb/gadget/composite.c:1860
    • UNREACHABLE_CODE: drivers/usb/gadget/composite.c:1861
  9. Добавлена серия патчей
    • "cifs: fix session state transition to avoid use-after-free issue" (Winston Wen <wentao@uniontech.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "cifs: fix session state check in reconnect to avoid use-after-free issue" (Winston Wen <wentao@uniontech.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "cifs: fix session state check in smb2_find_smb_ses" (Winston Wen <wentao@uniontech.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ситуации гонки в драйвере файловой системы cifs.

В базовую версию ядра 5.10.237 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-37782 "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" - была устранена в linux-5.10.232-lvc40 от 31 декабря 2024 года (Vasiliy Kovalev <kovalev@altlinux.org>)
  • BDU:2024-09005 (CVE-2024-49960) "ext4: fix timer use-after-free on failed mount" (Уровень опасности 7.8) - была устранена в linux-5.10.233-lvc41 от 20 января 2025 года (Xiaxi Shen <shenxiaxi26@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
  • BDU:2024-04576 (CVE-2023-52752) "smb: client: fix use-after-free bug in cifs_debug_data_proc_show()" (Уровень опасности 7.8) - была устранена в linux-5.10.233-lvc41 от 20 января 2025 года (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
  • BDU:2024-08315 (CVE-2024-41073) "nvme: avoid double free special payload" (Уровень опасности 7.8) - была устранена в linux-5.10.233-lvc41 от 20 января 2025 года (Chunguang Xu <chunguang.xu@shopee.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
  • BDU:2025-04676 (CVE-2024-56658) "net: defer final 'struct net' free in netns dismantle" (Уровень опасности 7.8) - была устранена в linux-5.10.234-lvc43 от 16 февраля 2025 года (Eric Dumazet <edumazet@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
  • BDU:2024-09012 (CVE-2024-50047) "smb: client: fix UAF in async decryption" (Уровень опасности 7.8) - была устранена в linux-5.10.234-lvc45 от 06 марта 2025 года (Enzo Matsumiya <ematsumiya@suse.de>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
  • CVE-2024-56608 "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>)
  • BDU:2025-00065 (CVE-2024-50280) "dm cache: fix flushing uninitialized delayed_work on cache_ctr error" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Ming-Hung Tsai <mtsai@redhat.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>)
  • BDU:2025-03894 (CVE-2024-54458) "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Уровень опасности 7.8) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Guixin Liu <kanie@linux.alibaba.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>)
  • CVE-2025-22027 "media: streamzap: fix race between device disconnection and urb callback" (Уровень опасности 5.5) - была устранена в linux-5.10.234-lvc43 от 16 февраля 2025 года (Murad Masimov <m.masimov@mt-integration.ru>)
  • CVE-2022-49219 "vfio/pci: fix memory leak during D3hot to D0 transition" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Abhishek Sahu <abhsahu@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
  • BDU:2025-04316 (CVE-2024-53185) "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Уровень опасности 5.5) - была устранена в linux-5.10.234-lvc45 от 06 марта 2025 года (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
  • CVE-2024-56599 "wifi: ath10k: avoid NULL pointer error during sdio remove" (Уровень опасности 5.5) - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Kang Yang <quic_kangyang@quicinc.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
  • CVE-2024-46816 "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Уровень опасности 5.5) - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
  • CVE-2025-37766 "drm/amd/pm: Prevent division by zero" - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37768 "drm/amd/pm: Prevent division by zero" - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37770 "drm/amd/pm: Prevent division by zero" - была устранена в linux-5.10.235-lvc48 от 10 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37740 "jfs: add sanity check for agwidth in dbMount" - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37741 "jfs: Prevent copying of nlink with value 0 from disk inode" - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-23150 "ext4: fix off-by-one error in do_split" - была устранена в linux-5.10.236-lvc49 от 19 апреля 2025 года (Artem Sadovnikov <a.sadovnikov@ispras.ru>)
03/05/2025

Релиз ядра linux-6.1.135-lvc23

Опубликован релиз ядра linux-6.1.135-lvc23, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.135 (вместо 6.1.134), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-04684 (CVE-2024-50063) "bpf: Prevent tail call between progs attached to different hooks" (Уровень опасности 7.8)
    • CVE-2025-37838 "HSI: ssi_protocol: Fix use after free vulnerability in ssi_protocol Driver Due to Race Condition" (Уровень опасности 7.8)
    • CVE-2025-22126 "md: fix mddev uaf while iterating all_mddevs list" (Уровень опасности 7.8)
    • CVE-2024-36908 "blk-iocost: do not WARN if iocg was already offlined" (Уровень опасности 7.1)
    • CVE-2024-46774 "powerpc/rtas: Prevent Spectre v1 gadget construction in sys_rtas()" (Уровень опасности 7.1)
    • CVE-2025-21853 "bpf: avoid holding freeze_mutex during mmap operation" (Уровень опасности 5.5)
    • CVE-2024-46742 "smb/server: fix potential null-ptr-deref of lease_ctx_info in smb2_open()" (Уровень опасности 5.5)
    • CVE-2025-37893 "LoongArch: BPF: Fix off-by-one error in build_prologue()" (Уровень опасности 5.5)
    • CVE-2024-46733 "btrfs: fix qgroup reserve leaks in cow_file_range"
    • CVE-2025-22013 "KVM: arm64: Unconditionally save+flush host FPSIMD/SVE/SME state"
    • CVE-2025-23140 "misc: pci_endpoint_test: Avoid issue of interrupts remaining after request_irq error"
    • CVE-2025-37765 "drm/nouveau: prime: fix ttm_bo_delayed_delete oops"
    • CVE-2025-37772 "RDMA/cma: Fix workqueue crash in cma_netevent_work_handler"
    • CVE-2025-37773 "virtiofs: add filesystem context source name check"
    • CVE-2025-37775 "ksmbd: fix the warning from __kernel_write_iter"
    • CVE-2025-37778 "ksmbd: Fix dangling pointer in krb_authenticate"
    • CVE-2025-37780 "isofs: Prevent the use of too small fid"
    • CVE-2025-37781 "i2c: cros-ec-tunnel: defer probe if parent EC is not present"
    • CVE-2025-37787 "net: dsa: mv88e6xxx: avoid unregistering devlink regions which were never registered"
    • CVE-2025-37788 "cxgb4: fix memory leak in cxgb4_init_ethtool_filters() error path"
    • CVE-2025-37789 "net: openvswitch: fix nested key length validation in the set() action"
    • CVE-2025-37790 "net: mctp: Set SOCK_RCU_FREE"
    • CVE-2025-23139 "Bluetooth: hci_uart: Fix another race during initialization"
    • CVE-2025-23141 "KVM: x86: Acquire SRCU in KVM_GET_MP_STATE to protect guest memory accesses"
    • CVE-2025-23142 "sctp: detect and prevent references to a freed transport in sendmsg"
    • CVE-2025-23145 "mptcp: fix NULL pointer in can_accept_new_subflow"
    • CVE-2025-23146 "mfd: ene-kb3930: Fix a potential NULL pointer dereference"
    • CVE-2025-23147 "i3c: Add NULL pointer check in i3c_master_queue_ibi()"
    • CVE-2025-23148 "soc: samsung: exynos-chipid: Add NULL pointer check in exynos_chipid_probe()"
    • CVE-2025-23151 "bus: mhi: host: Fix race between unprepare and queue_buf"
    • CVE-2025-23156 "media: venus: hfi_parser: refactor hfi packet parsing logic"
    • CVE-2025-23157 "media: venus: hfi_parser: add check to avoid out of bound access"
    • CVE-2025-23158 "media: venus: hfi: add check to handle incorrect queue size"
    • CVE-2025-23159 "media: venus: hfi: add a check to handle OOB in sfr region"
    • CVE-2025-23161 "PCI: vmd: Make vmd_dev::cfg_lock a raw_spinlock_t type"
    • CVE-2025-23163 "net: vlan: don't propagate flags on open"
    • CVE-2025-37738 "ext4: ignore xattrs past end"
    • CVE-2025-37739 "f2fs: fix to avoid out-of-bounds access in f2fs_truncate_inode_blocks()"
    • CVE-2025-37748 "iommu/mediatek: Fix NULL pointer deference in mtk_iommu_device_group"
    • CVE-2025-37749 "net: ppp: Add bound checking for skb data on ppp_sync_txmung"
    • CVE-2025-37752 "net_sched: sch_sfq: move the limit validation"
    • CVE-2025-37756 "net: tls: explicitly disallow disconnect"
    • CVE-2025-37757 "tipc: fix memory leak in tipc_link_xmit"
    • CVE-2025-37758 "ata: pata_pxa: Fix potential NULL pointer dereference in pxa_ata_probe()"
  2. Добавлена серия патчей
    • "scsi: ufs: host: Convert to dev_err_probe() in ufshcd_pltfrm_init()" (Brian Masney <bmasney@redhat.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: core: Fix use-after free in init error and remove paths" (André Draszik <andre.draszik@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость BDU:2025-04374 (CVE-2025-21739) (Уровень опасности 7.8).
  3. Добавлен патч "wifi: cfg80211: clear link ID from bitmap during link delete after clean up" (Aditya Kumar Singh <quic_adisi@quicinc.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03514 (CVE-2024-57898) (Уровень опасности 5.5).
  4. Добавлена серия патчей
    • "scsi: ufs: pltfrm: Disable runtime PM during removal of glue drivers" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Drop PM runtime reference count after ufshcd_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Dellocate HBA during ufshcd_pltfrm_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2024-57872 (Уровень опасности 5.5).
  5. Добавлен патч "media: vivid: Change the size of the composing" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in tpg_fill_plane_buffer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/219).
  6. Добавлен патч "ALSA: seq: oss: Send fragmented SysEx messages immediately" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "memory leak in snd_seq_oss_synth_sysex"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/224).
  7. Добавлен патч "jffs2: Decrease xattr length limit to avoid summary write error" (Leonid Arapov <arapovl839@gmail.com>), устраняющий ошибку "kernel BUG in jffs2_sum_write_sumnode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/247).
  8. Добавлен патч "netfilter: ipt_CLUSTERIP: change mutex location" (Evgeny Pimenov <pimenoveu12@gmail.com>), устраняющий ошибку "WARNING: proc registration bug in clusterip_tg_check"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/253).
  9. Добавлен патч "xen-netfront: handle NULL returned by xdp_convert_buff_to_frame()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/net/xen-netfront.c:992".
  10. Добавлен патч "net: ngbe: fix uninitialized variable in shutdown path" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/net/ethernet/wangxun/ngbe/ngbe_main.c:54".
  11. Добавлен патч "net: txgbe: Avoid passing uninitialised parameter to pci_wake_from_d3()" (Simon Horman <horms@kernel.org>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/net/ethernet/wangxun/txgbe/txgbe_main.c:50".
  12. Добавлен патч "net: phy: micrel: Fixed error related to uninitialized symbol ret" (Divya Koppera <Divya.Koppera@microchip.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: drivers/net/phy/micrel.c:2048".
  13. Добавлен патч "ceph: fix possible integer overflow in ceph_zero_objects()" (Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/ceph/file.c:2046".
  14. Добавлен патч "fix diff_two_keys calculation for cnt btree" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:277
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:278
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:282
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:283
  15. Добавлен патч "usb: gadget: r8a66597-udc: Fix double free in r8a66597_probe" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DOUBLE_FREE.EX: drivers/usb/gadget/udc/r8a66597-udc.c:1962".
  16. Добавлен патч "ath11k: modify null check logic in ath11k_ce_rx_post_pipe()" (Mikhail Lobanov <m.lobanov@rosalinux.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/net/wireless/ath/ath11k/ce.c:352".
  17. Добавлен патч "usb: gadget: net2272: prevent NULL dereference for an empty request queue" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.ASSIGN: drivers/usb/gadget/udc/net2272.c:1586".
  18. Добавлен патч "media: davinci: vpif: Fix memory leak in probe error path" (Dmitry Nikiforov <Dm1tryNk@yandex.ru>), устраняющий ошибку "HANDLE_LEAK.EX: drivers/media/platform/ti/davinci/vpif.c:501".
  19. Добавлен патч "drm/amdgpu: restrict the hw sched jobs upper bound" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/amdgpu/jpeg_v1_0.c:542".
  20. Добавлен патч "drm: check the state of CRTC primary plane explicitly" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_crtc.c:667
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_plane.c:1160
    • Добавлен патч "usb: isp1760: avoid return of uninitialized values" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/isp1760/isp1760-core.h:63
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/isp1760/isp1760-udc.c:64
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/isp1760/isp1760-udc.c:73
  21. Добавлен патч "usb: isp1760: fix set/clear pullup register field access" (Rui Miguel Silva <rui.silva@linaro.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUFFER_OVERFLOW.EX: drivers/usb/isp1760/isp1760-core.c:115".
  22. Добавлен патч "drm/radeon: fix possible NULL pointer dereference in atombios_set_encoder_crtc_source()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/radeon/atombios_encoders.c:1914".
  23. Добавлен патч "acpi: nfit: avoid NULL pointer dereference in __nfit_mem_init" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/acpi/nfit/core.c:1104".
  24. Добавлен патч "dmaengine: ti: edma: Check return value of of_dma_controller_register" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/dma/ti/edma.c:2546".
  25. Добавлен патч "hwmon: (asus-ec-sensors) add WARN_ONCE() on invalid sensor index" (Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "NEGATIVE_CODE_ERROR.EX: drivers/hwmon/asus-ec-sensors.c:842".
  26. Добавлен патч "x86/boot: Compile boot code with -std=gnu11 too" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки сборки с компилятором gcc-15 и выше.
В базовую версию ядра 6.1.135 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:
  • CVE-2024-46816 "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Уровень опасности 5.5) - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Andrey Tsygunka <aitsygunka@yandex.ru>)
  • CVE-2025-37782 "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" - была устранена в linux-6.1.121-lvc11 от 30 декабря 2024 года (Vasiliy Kovalev <kovalev@altlinux.org>)
  • CVE-2025-23150 "ext4: fix off-by-one error in do_split" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Artem Sadovnikov <a.sadovnikov@ispras.ru>)
  • CVE-2025-37740 "jfs: add sanity check for agwidth in dbMount" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37741 "jfs: Prevent copying of nlink with value 0 from disk inode" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37742 "jfs: Fix uninit-value access of imap allocated in the diMount() function" - была устранена в linux-6.1.134-lvc21 от 20 апреля 2025 года (Fedor Pchelkin <pchelkin@ispras.ru>)
  • CVE-2025-37766 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37767 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37768 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37769 "drm/amd/pm/smu11: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37770 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
  • CVE-2025-37771 "drm/amd/pm: Prevent division by zero" - была устранена в linux-6.1.132-lvc20 от 11 апреля 2025 года (Denis Arefev <arefev@swemel.ru>)
03/05/2025

Релиз ядра linux-5.10.236-lvc51

Опубликован релиз ядра linux-5.10.236-lvc51, в котором:

  1. Добавлен патч "media: davinci: vpif: fix use-after-free on driver unbind" (Johan Hovold <johan@kernel.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий уязвимость BDU:2025-04345 (CVE-2021-47653) (Уровень опасности 7.8).
  2. Добавлена серия патчей
    • "scsi: ufs: pltfrm: Disable runtime PM during removal of glue drivers" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Drop PM runtime reference count after ufshcd_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "scsi: ufs: pltfrm: Dellocate HBA during ufshcd_pltfrm_remove()" (Manivannan Sadhasivam <manivannan.sadhasivam@linaro.org>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая уязвимость CVE-2024-57872 (Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "MIPS: ralink: annotate prom_soc_init() with __init" (Ilya Lipnitskiy <ilya.lipnitskiy@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "mips: ralink: mt7621: define MT7621_SYSC_BASE with __iomem" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "mips: ralink: mt7621: soc queries and tests as functions" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "mips: ralink: mt7621: do not use kzalloc too early" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "PCI: mt7621: Add sentinel to quirks table" (John Thomson <git@johnthomson.fastmail.com.au>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    устраняющая уязвимость BDU:2025-01709(CVE-2022-48952) (Уровень опасности 5.5).
  4. Добавлена серия патчей
    • "net/smc: Transitional solution for clcsock race issue" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>) BDU:2024-06994 (CVE-2022-48751) (Уровень опасности 4.7)
    • "net/smc: Forward wakeup to smc socket waitqueue after fallback" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>) BDU:2024-10956 (CVE-2022-48721) (Уровень опасности 5.5)
    • " net/smc: Avoid overwriting the copies of clcsock callback functions" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>) BDU:2025-01039 (CVE-2022-48780) (Уровень опасности 5.5)
    • "net/smc: Only save the original clcsock callback functions" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "net/smc: Fix slab-out-of-bounds issue in fallback" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    устраняющая ошибку "KASAN: use-after-free Read in sock_def_error_report"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/51).
  5. Добавлен патч "netfilter: ipt_CLUSTERIP: change mutex location" (Evgeny Pimenov <pimenoveu12@gmail.com>), устраняющий ошибку "WARNING: proc registration bug in clusterip_tg_check"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/253).
  6. Добавлен патч "jffs2: Decrease xattr length limit to avoid summary write error" (Leonid Arapov <arapovl839@gmail.com>), устраняющий ошибку "kernel BUG in jffs2_sum_write_sumnode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/247).
  7. Добавлен патч "ALSA: seq: oss: Send fragmented SysEx messages immediately" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "memory leak in snd_seq_oss_synth_sysex"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/224).
  8. Добавлен патч "media: vivid: Change the size of the composing" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "KASAN: vmalloc-out-of-bounds Write in tpg_fill_plane_buffer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/219).
  9. Добавлен патч "xen-netfront: handle NULL returned by xdp_convert_buff_to_frame()" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/net/xen-netfront.c:992".
  10. Добавлен патч "ceph: fix possible integer overflow in ceph_zero_objects()" (Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/ceph/file.c:2046".
  11. Добавлен патч "usb: gadget: r8a66597-udc: Fix double free in r8a66597_probe" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DOUBLE_FREE.EX: drivers/usb/gadget/udc/r8a66597-udc.c:1962".
  12. Добавлен патч "fix diff_two_keys calculation for cnt btree" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:277
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:278
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:282
    • NO_CAST.INTEGER_OVERFLOW: fs/xfs/libxfs/xfs_alloc_btree.c:283
  13. Добавлен патч "acpi: nfit: avoid NULL pointer dereference in __nfit_mem_init" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/acpi/nfit/core.c:1104".
  14. Добавлен патч "usb: gadget: net2272: prevent NULL dereference for an empty request queue" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.ASSIGN: drivers/usb/gadget/udc/net2272.c:1586".
  15. Добавлен патч "usb: gadget: u_audio: Check return codes from usb_ep_enable and config_ep_by_speed." (Chris Wulff <crwulff@gmail.com>, бэкпортирован Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/gadget/function/u_audio.c:373
    • UNCHECKED_FUNC_RES.STAT: drivers/usb/gadget/function/u_audio.c:426
  16. Добавлен патч "drm/radeon: fix possible NULL pointer dereference in atombios_set_encoder_crtc_source()" (Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/radeon/atombios_encoders.c:1914".
  17. Добавлен патч "ath11k: modify null check logic in ath11k_ce_rx_post_pipe()" (Mikhail Lobanov <m.lobanov@rosalinux.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/net/wireless/ath/ath11k/ce.c:352".
  18. Добавлен патч "drm/amdgpu: restrict the hw sched jobs upper bound" (Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/amdgpu/jpeg_v1_0.c:542".
  19. Добавлен патч "media: davinci: vpif: Fix memory leak in probe error path" (Dmitry Nikiforov <Dm1tryNk@yandex.ru>), устраняющий ошибку "HANDLE_LEAK.EX: drivers/media/platform/ti/davinci/vpif.c:501".
  20. Добавлен патч "drm: check the state of CRTC primary plane explicitly" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибки:
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_crtc.c:667
    • DEREF_AFTER_NULL.EX.COND: drivers/gpu/drm/drm_plane.c:1160
  21. Добавлен патч "dmaengine: ti: edma: Check return value of of_dma_controller_register" (Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/dma/ti/edma.c:2546".
  22. Добавлен патч "x86/boot: Compile boot code with -std=gnu11 too" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки сборки с компилятором gcc-15 и выше.
25/04/2025

Релиз ядра linux-6.1.134-lvc22

Опубликован релиз ядра linux-6.1.134-lvc22, в котором:

  1. Добавлен патч "ASoC: qcom: Fix uninitialized pointer dmactl" (Colin Ian King <colin.i.king@gmail.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2024-11617 (CVE-2024-26799) (Уровень опасности 6.2).
  2. Добавлен патч "vfio/mlx5: Fix an unwind issue in mlx5vf_add_migration_pages()" (Yishai Hadas <yishaih@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-56742 (Уровень опасности 5.5).
  3. Добавлен патч "drm/amd/display: Add null check for head_pipe in dcn201_acquire_free_pipe_for_layer" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/gpu/drm/amd/display/dc/dcn201/dcn201_resource.c:1018" - CVE-2024-49919 (Уровень опасности 5.5).
  4. Добавлен патч "drm/amd/display: Check null pointers before used" (Alex Hung <alex.hung@amd.com>, бэкпортирован Mikhail Arkhipov <m.arhipov@rosa.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/gpu/drm/amd/display/dc/dce110/dce110_hw_sequencer.c:1019" - CVE-2024-49921 (Уровень опасности 5.5).
  5. Добавлен патч "KVM: SVM: forcibly leave SMM mode on vCPU reset" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in kvm_vcpu_reset"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/229).
  6. Добавлен патч "ext4: sanity check for NULL pointer after ext4_force_shutdown" (Wojciech Gladysz <wojciech.gladysz@infogain.com>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in __block_commit_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/256).
  7. Добавлен патч "wifi: mac80211: add consistency check for compat chandef" (Anjaneyulu <pagadala.yesu.anjaneyulu@intel.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: net/mac80211/chan.c:813".
  8. Добавлен патч "drm/amd/pm/smu11: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu11/smu_v11_0.c:1241".
  9. Добавлен патч "drm/amd/display: Fix possible buffer overflow in 'find_dcfclk_for_voltage()'" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK: drivers/gpu/drm/amd/display/dc/clk_mgr/dcn301/vg_clk_mgr.c:552".
  10. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:309".
25/04/2025

Релиз ядра linux-5.10.236-lvc50

Опубликован релиз ядра linux-5.10.236-lvc50, в котором:

  1. Добавлен патч "net/smc: fix LGR and link use-after-free issue" (Wen Gu <guwen@linux.alibaba.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2024-56640 (Уровень опасности 7.8).
  2. Добавлен патч "ice: arfs: fix use-after-free when freeing @rx_cpu_rmap" (Alexander Lobakin <alexandr.lobakin@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-04343 (CVE-2022-49063) (Уровень опасности 7.8).
  3. Добавлен патч "cifs: fix underflow in parse_server_interfaces()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>), устраняющий уязвимость BDU:2025-04405 (CVE-2024-26828) (Уровень опасности 6.7).
  4. Добавлен патч "f2fs: fix to avoid potential panic during recovery" (Chao Yu <chao@kernel.org>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-04402 (CVE-2024-27032) (Уровень опасности 6.3).
  5. Добавлен патч "scsi: pm80xx: Fix memory leak during rmmod" (Ajish Koshy <Ajish.Koshy@microchip.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2024-06492 (CVE-2021-47193) (Уровень опасности 5.5).
  6. Добавлен патч "mlxsw: spectrum: Guard against invalid local ports" (Amit Cohen <amcohen@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49134 (Уровень опасности 5.5).
  7. Добавлен патч "list: fix a data-race around ep->rdllist" (Kuniyuki Iwashima <kuniyu@amazon.co.jp>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49443 (Уровень опасности 4.7).
  8. Добавлен патч "scsi: qla2xxx: Fix crash during module load unload test" (Arun Easi <aeasi@marvell.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49160.
  9. Добавлен патч "KVM: SVM: forcibly leave SMM mode on vCPU reset" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in kvm_vcpu_reset"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/229).
  10. Добавлен патч "ext4: sanity check for NULL pointer after ext4_force_shutdown" (Wojciech Gladysz <wojciech.gladysz@infogain.com>, бэкпортирован Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in __block_commit_write"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/256).
  11. Добавлен патч "visorbus: fix pointer arithmetic bug in parser_name_get()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "VARIABLE_IS_NOT_ARRAY: drivers/visorbus/visorchipset.c:587".
  12. Добавлен патч "media: v4l2-flash: Add sanity checks for flash and indicator controls" (Sakari Ailus <sakari.ailus@linux.intel.com>, бэкпортирован Alexei Safin <a.safin@rosa.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: drivers/media/v4l2-core/v4l2-flash-led-class.c:270".
  13. Добавлен патч "drm/amd/pm/smu11: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu11/smu_v11_0.c:1241".
  14. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:309".
20/04/2025

Релиз ядра linux-6.1.134-lvc21

Опубликован релиз ядра linux-6.1.134-lvc21, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.134 (вместо 6.1.132), что включает в себя исправления следующих уязвимостей:
    • BDU:2025-04087 (CVE-2025-21918) "usb: typec: ucsi: Fix NULL pointer access" (Уровень опасности 5.5)
    • CVE-2024-50056 "usb: gadget: uvc: Fix ERR_PTR dereference in uvc_v4l2.c" (Уровень опасности 5.5)
    • CVE-2024-46772 "drm/amd/display: Check denominator crb_pipes before used" (Уровень опасности 5.5)
    • CVE-2024-46823 "kunit/overflow: Fix UB in overflow_allocation_test" (Уровень опасности 5.5)
    • CVE-2025-22021 "netfilter: socket: Lookup orig tuple for IPv6 SNAT"
    • CVE-2025-22025 "nfsd: put dl_stid if fail to queue dl_recall"
    • CVE-2024-46753 "btrfs: handle errors from btrfs_dec_ref() properly"
    • CVE-2024-38611 "media: i2c: et8ek8: Don't strip remove function when driver is builtin"
    • CVE-2025-22027 "media: streamzap: fix race between device disconnection and urb callback"
    • CVE-2025-39735 "jfs: fix slab-out-of-bounds read in ea_get()"
    • CVE-2025-37785 "ext4: fix OOB read when checking dotdot dir"
    • CVE-2025-22033 "arm64: Don't call NULL in do_compat_alignment_fixup()"
    • CVE-2025-22035 "tracing: Fix use-after-free in print_graph_function_flags during tracer switching"
    • CVE-2025-22038 "ksmbd: validate zero num_subauth before sub_auth is accessed"
    • CVE-2025-22040 "ksmbd: fix session use-after-free in multichannel connection"
    • CVE-2025-22041 "ksmbd: fix use-after-free in ksmbd_sessions_deregister()"
    • CVE-2025-22042 "ksmbd: add bounds check for create lease context"
    • CVE-2025-22045 "x86/mm: Fix flush_tlb_range() when used for zapping normal PMDs"
    • CVE-2025-22050 "usbnet:fix NPE during rx_complete"
    • CVE-2025-22054 "arcnet: Add NULL check in com20020pci_probe()"
    • CVE-2025-22055 "net: fix geneve_opt length integer overflow"
    • CVE-2025-22056 "netfilter: nft_tunnel: fix geneve_opt type confusion addition"
    • CVE-2025-22058 "udp: Fix memory accounting leak."
    • CVE-2025-22060 "net: mvpp2: Prevent parser TCAM memory corruption"
    • CVE-2025-38637 "net_sched: skbprio: Remove overly strict queue assertions"
    • CVE-2025-22063 "netlabel: Fix NULL pointer exception caused by CALIPSO on IPv4 sockets"
    • CVE-2025-22066 "ASoC: imx-card: Add NULL check in imx_card_probe()"
    • CVE-2023-53034 "ntb_hw_switchtec: Fix shift-out-of-bounds in switchtec_ntb_mw_set_trans"
    • CVE-2025-22071 "spufs: fix a leak in spufs_create_context()"
    • CVE-2025-22072 "spufs: fix gang directory lifetimes"
    • CVE-2025-22073 "spufs: fix a leak on spufs_new_file() failure"
    • CVE-2025-38575 "ksmbd: use aead_request_free to match aead_request_alloc"
    • CVE-2025-22075 "rtnetlink: Allocate vfinfo size for VF GUIDs when supported"
    • CVE-2025-22081 "fs/ntfs3: Fix a couple integer overflows on 32bit systems"
    • CVE-2025-22086 "RDMA/mlx5: Fix mlx5_poll_one() cur_qp update flow"
    • CVE-2025-22088 "RDMA/erdma: Prevent use-after-free in erdma_accept_newconn()"
    • CVE-2025-22089 "RDMA/core: Don't expose hw_counters outside of init net namespace"
    • CVE-2025-39728 "clk: samsung: Fix UBSAN panic in samsung_clk_init()"
    • CVE-2025-38152 "remoteproc: core: Clear table_sz when rproc_shutdown"
    • CVE-2025-22093 "drm/amd/display: avoid NPD when ASIC does not support DMUB"
    • CVE-2025-22095 "PCI: brcmstb: Fix error path after a call to regulator_bulk_get()"
    • CVE-2024-58093 "PCI/ASPM: Fix link state exit during switch upstream function removal"
    • CVE-2025-22097 "drm/vkms: Fix use after free and double free on init error"
    • CVE-2025-23136 "thermal: int340x: Add NULL check for adev"
    • CVE-2025-23138 "watch_queue: fix pipe accounting mismatch"
    • CVE-2025-22020 "memstick: rtsx_usb_ms: Fix slab-use-after-free in rtsx_usb_ms_drv_remove"
    • CVE-2025-22018 "atm: Fix NULL pointer dereference"
    • CVE-2025-37893 "LoongArch: BPF: Fix off-by-one error in build_prologue()"
    • CVE-2025-22049 "LoongArch: Increase ARCH_DMA_MINALIGN up to 16"
  2. Добавлен патч "ipv6: mcast: extend RCU protection in igmp6_send()" (Eric Dumazet <edumazet@google.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-21759 (Уровень опасности 7.8).
  3. Добавлен патч "drm: zynqmp_kms: Unplug DRM device before removal" (Sean Anderson <sean.anderson@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2024-56538 (Уровень опасности 7.8).
  4. Добавлена серия патчей
    • "drm/amd/display: handle invalid connector indices" (Joshua Aberback <joshua.aberback@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "drm/amd/display: Check link_index before accessing dc->links[]" (Alex Hung <alex.hung@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)

    устраняющая уязвимость BDU:2024-08527 (CVE-2024-46813) (Уровень опасности 7.8).

  5. Добавлен патч "io_uring: check for overflows in io_pin_pages" (Pavel Begunkov <asml.silence@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-53187 (Уровень опасности 5.5).
  6. Добавлен патч "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2024-46816 (Уровень опасности 5.5).
  7. Добавлен патч "ext4: fix off-by-one error in do_split" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Write in ext4_insert_dentry"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/185).
  8. Добавлен патч "jffs2: silence lockdep warning on evict path" (Ilya Shchipletsov <rabbelkin@mail.ru>), устраняющий ошибку "possible deadlock in jffs2_do_clear_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/211).
  9. Добавлен патч "Input: pegasus-notetaker - fix slab-out-of-bounds in pegasus_irq" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds in pegasus_irq"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/249).
  10. Добавлен патч "usb: ueagle-atm: wait for a firmware upload to complete" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in firmware_fallback_sysfs"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/245).
  11. Добавлен патч "mm/x86/pat: Only untrack the pfn range if unmap region" (Peter Xu <peterx@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in get_pat_info"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/241).
  12. Добавлена серия патчей
    • "jfs: add check read-only before txBeginAnon() call" (CVE-2024-58095) (Vasiliy Kovalev <kovalev@altlinux.org>)
    • "jfs: add check read-only before truncation in jfs_truncate_nolock()" (CVE-2024-58094) (Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "BUG: unable to handle kernel paging request in txBeginAnon"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/177).

  13. Добавлена серия патчей
    • "fs/jfs: consolidate sanity checking in dbMount" (Dave Kleikamp <dave.kleikamp@oracle.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "jfs: validate AG parameters in dbMount() to prevent crashes" (Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "UBSAN: shift-out-of-bounds in dbAllocAG"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/226).

  14. Добавлен патч "jfs: reject on-disk inodes of an unsupported type" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in clear_inode (2)" (CVE-2025-37925).
  15. Добавлен патч "jfs: Fix uninit-value access of imap allocated in the diMount() function" (Zhongqiu Han <quic_zhonhan@quicinc.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KMSAN: uninit-value in diFree".
  16. Добавлен патч "jfs: Prevent copying of nlink with value 0 from disk inode" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "possible deadlock in diFree (2)".
  17. Добавлен патч "jfs: add sanity check for agwidth in dbMount" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "divide error in dbAllocAG".
  18. Добавлен патч "jfs: Fix null-ptr-deref in jfs_ioc_trim" (Dylan Wolff <wolffd@comp.nus.edu.sg>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jfs_ioc_trim".
  19. Добавлен патч "jfs: fix array-index-out-of-bounds read in add_missing_indices" (Aditya Dutt <duttaditya18@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in add_missing_indices".
  20. Добавлен патч "fs/jfs: cast inactags to s64 to prevent potential overflow" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3669
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3670
  21. Добавлен патч "fs/jfs: Prevent integer overflow in AG size calculation" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3406".
  22. Добавлена серия патчей
    • "xfs: upgrade the extent counters in xfs_reflink_end_cow_extent later" (Christoph Hellwig <hch@lst.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "xfs: fix incorrect inode used in extent count upgrade" (Alexey Nepomnyashih <sdl@nppct.ru>)

    устраняющая ошибку "BAD_COPY_PASTE: fs/xfs/xfs_bmap_util.c:1452".

  23. Добавлен патч "cifs: fix integer overflow in match_server()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/cifs/connect.c:2446".
  24. Добавлен патч "drm/repaper: fix integer overflows in repeat functions" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:458
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:469
  25. Добавлен патч "ueagle-atm: enforce boundary check for sync_wait[]" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "CHECK_AFTER_OVERFLOW: drivers/usb/atm/ueagle-atm.c:2526".
  26. Добавлен патч "wifi: cfg80211: init wiphy_work before allocating rfkill fails" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "INFO: trying to register non-static key in cfg80211_dev_free" (CVE-2025-22119).
  27. Добавлена серия патчей
    • "selftests/bpf: Fix test_global_func10.c build error" (Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: Revert "selftests/bpf: Add tests for _opts variants of bpf_*_get_fd_by_id()"" (Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: backport SYS and SYS_NOFAIL macro" (Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: Add read_build_id function" (Jiri Olsa <jolsa@kernel.org>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)

    устраняющая ошибки сборки теста kselftests/bpf(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/30).

В базовую версию ядра 6.1.134 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-22044 "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" - была устранена в linux-6.1.128-lvc15 от 16 февраля 2025 года (Murad Masimov <m.masimov@mt-integration.ru>)
  • CVE-2025-22079 "ocfs2: validate l_tree_depth to avoid out-of-bounds access" - была устранена в linux-6.1.131-lvc19 от 28 марта 2025 года (Vasiliy Kovalev <kovalev@altlinux.org>)

19/04/2025

Релиз ядра linux-5.10.236-lvc49

Опубликован релиз ядра linux-5.10.236-lvc49, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.236 (вместо 5.10.235), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-08530 (CVE-2024-46821) "drm/amd/pm: Fix negative array index read" (Уровень опасности 7.8)
    • BDU:2024-10631 (CVE-2021-47489) "drm/amdgpu: Fix even more out of bound writes from debugfs" (Уровень опасности 7.8)
    • CVE-2024-46812 "drm/amd/display: Skip inactive planes within ModeSupportAndSystemConfiguration" (Уровень опасности 7.8)
    • CVE-2025-22004 "net: atm: fix use after free in lec_send()" (Уровень опасности 7.8)
    • CVE-2025-21999 "proc: fix UAF in proc_get_inode()" (Уровень опасности 7.8)
    • CVE-2025-21991 "x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes" (Уровень опасности 7.8)
    • CVE-2025-21968 "drm/amd/display: Fix slab-use-after-free on hdcp_work" (Уровень опасности 7.8)
    • CVE-2025-21993 "iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()" (Уровень опасности 7.1)
    • CVE-2024-56664 "bpf, sockmap: Fix race between element replace and close()" (Уровень опасности 7.0)
    • CVE-2025-22005 "ipv6: Fix memleak of nhc_pcpu_rth_output in fib_check_nh_v6_gw()." (Уровень опасности 5.5)
    • CVE-2025-22007 "Bluetooth: Fix error code in chan_alloc_skb_cb()" (Уровень опасности 5.5)
    • CVE-2025-21959 "netfilter: nf_conncount: Fully initialize struct nf_conncount_tuple in insert_tree()" (Уровень опасности 5.5)
    • CVE-2025-22010 "RDMA/hns: Fix soft lockup during bt pages loop" (Уровень опасности 5.5)
    • CVE-2022-49546 "x86/kexec: fix memory leak of elf header buffer" (Уровень опасности 5.5)
    • CVE-2022-49728 "ipv6: Fix signed integer overflow in __ip6_append_data" (Уровень опасности 5.5)
    • CVE-2022-49636 "vlan: fix memory leak in vlan_newlink()" (Уровень опасности 5.5)
    • CVE-2022-49046 "i2c: dev: check return value when calling dev_set_name()" (Уровень опасности 5.5)
    • CVE-2025-21957 "scsi: qla1280: Fix kernel oops when debug level > 2" (Уровень опасности 5.5)
    • CVE-2025-21981 "ice: fix memory leak in aRFS after reset" (Уровень опасности 5.5)
    • CVE-2025-22014 "soc: qcom: pdr: Fix the potential deadlock" (Уровень опасности 5.5)
    • CVE-2025-21779 "KVM: x86: Reject Hyper-V's SEND_IPI hypercalls if local APIC isn't in-kernel" (Уровень опасности 5.5)
    • CVE-2025-21941 "drm/amd/display: Fix null check for pipe_ctx->plane_state in resource_build_scaling_params" (Уровень опасности 5.5)
    • CVE-2025-21996 "drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()" (Уровень опасности 5.5)
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21971 "net_sched: Prevent creation of classes with TC_H_ROOT"
    • CVE-2025-22025 "nfsd: put dl_stid if fail to queue dl_recall"
    • CVE-2025-22055 "net: fix geneve_opt length integer overflow"
    • CVE-2025-22056 "netfilter: nft_tunnel: fix geneve_opt type confusion addition"
    • CVE-2025-38637 "net_sched: skbprio: Remove overly strict queue assertions"
    • CVE-2025-22063 "netlabel: Fix NULL pointer exception caused by CALIPSO on IPv4 sockets"
    • CVE-2025-22021 "netfilter: socket: Lookup orig tuple for IPv6 SNAT"
    • CVE-2023-53034 "ntb_hw_switchtec: Fix shift-out-of-bounds in switchtec_ntb_mw_set_trans"
    • CVE-2024-46753 "btrfs: handle errors from btrfs_dec_ref() properly"
    • CVE-2025-39735 "jfs: fix slab-out-of-bounds read in ea_get()"
    • CVE-2025-37785 "ext4: fix OOB read when checking dotdot dir"
    • CVE-2025-22035 "tracing: Fix use-after-free in print_graph_function_flags during tracer switching"
    • CVE-2024-38611 "media: i2c: et8ek8: Don't strip remove function when driver is builtin"
    • CVE-2025-22008 "regulator: check that dummy regulator has been probed before using it"
    • CVE-2025-22045 "x86/mm: Fix flush_tlb_range() when used for zapping normal PMDs"
    • CVE-2025-21956 "drm/amd/display: Assign normalized_pix_clk when color depth = 14"
    • CVE-2025-21992 "HID: ignore non-functional sensor in HP 5MP Camera"
    • CVE-2025-21975 "net/mlx5: handle errors in mlx5_chains_create_table()"
    • CVE-2025-22054 "arcnet: Add NULL check in com20020pci_probe()"
    • CVE-2025-22071 "spufs: fix a leak in spufs_create_context()"
    • CVE-2025-22073 "spufs: fix a leak on spufs_new_file() failure"
    • CVE-2025-22075 "rtnetlink: Allocate vfinfo size for VF GUIDs when supported"
    • CVE-2025-22086 "RDMA/mlx5: Fix mlx5_poll_one() cur_qp update flow"
    • CVE-2025-39728 "clk: samsung: Fix UBSAN panic in samsung_clk_init()"
    • CVE-2024-58093 "PCI/ASPM: Fix link state exit during switch upstream function removal"
    • CVE-2025-23136 "thermal: int340x: Add NULL check for adev"
    • CVE-2025-23138 "watch_queue: fix pipe accounting mismatch"
    • CVE-2025-22020 "memstick: rtsx_usb_ms: Fix slab-use-after-free in rtsx_usb_ms_drv_remove"
    • CVE-2025-22018 "atm: Fix NULL pointer dereference"
  2. Добавлен патч "ipv6: mcast: extend RCU protection in igmp6_send()" (Eric Dumazet <edumazet@google.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость BDU:2025-04522 (CVE-2025-21759) (Уровень опасности 7.8).
  3. Добавлен патч "drm/amdgpu: avoid buffer overflow attach in smu_sys_set_pp_table()" (Jiang Liu <gerry@linux.alibaba.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-21780 (Уровень опасности 7.8).
  4. Добавлен патч "drm: zynqmp_kms: Unplug DRM device before removal" (Sean Anderson <sean.anderson@linux.dev>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2024-56538 (Уровень опасности 7.8).
  5. Добавлена серия патчей
    • "drm/amd/display: handle invalid connector indices" (Joshua Aberback <joshua.aberback@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "drm/amd/display: Check link_index before accessing dc->links[]" (Alex Hung <alex.hung@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    устраняющая уязвимость BDU:2024-08527 (CVE-2024-46813) (Уровень опасности 7.8).
  6. Добавлен патч "wifi: mt76: replace skb_put with skb_put_zero" (Felix Fietkau <nbd@nbd.name>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2024-07744 (CVE-2024-42225) (Уровень опасности 7.5).
  7. Добавлен патч "net/mlx5e: Avoid field-overflowing memcpy()" (Kees Cook <keescook@chromium.org>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость CVE-2022-48744 (Уровень опасности 6.7).
  8. Добавлен патч "netfilter: nft_limit: reject configurations that cause integer overflow" (Florian Westphal <fw@strlen.de>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-26668 (Уровень опасности 5.5).
  9. Добавлен патч "virtio-blk: fix implicit overflow on virtio_max_dma_size" (zhenwei pi <pizhenwei@bytedance.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2023-52762 (Уровень опасности 5.5).
  10. Добавлен патч "ptp: Fix possible memory leak in ptp_clock_register()" (Yang Yingliang <yangyingliang@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-04383 (CVE-2021-47455) (Уровень опасности 5.5).
  11. Добавлен патч "uio_hv_generic: Fix another memory leak in error handling paths" (Christophe JAILLET <christophe.jaillet@wanadoo.fr>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2021-47070 (Уровень опасности 5.5).
  12. Добавлен патч "io_uring: improve overflow check in io_buffer_validate()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-53187 (Уровень опасности 5.5).
  13. Добавлен патч "drm/amd/display: Stop amdgpu_dm initialize when link nums greater than max_links" (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2024-46816 (Уровень опасности 5.5).
  14. Добавлена серия патчей
    • "dsa: fix for_each_child.cocci warnings" (kernel test robot <lkp@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "net: dsa: microchip: ksz_common: Fix refcount leak bug" (Liang He <windhl@126.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    устраняющая уязвимость CVE-2022-49591 (Уровень опасности 5.5).
  15. Добавлен патч "vfio/pci: fix memory leak during D3hot to D0 transition" (Abhishek Sahu <abhsahu@nvidia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2022-49219 (Уровень опасности 5.5).
  16. Добавлен патч "block: fix overflow in blk_ioctl_discard()" (Li Nan <linan122@huawei.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-36917.
  17. Добавлен патч "ext4: fix off-by-one error in do_split" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Write in ext4_insert_dentry"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/185).
  18. Добавлен патч "jffs2: silence lockdep warning on evict path" (Ilya Shchipletsov <rabbelkin@mail.ru>), устраняющий ошибку "possible deadlock in jffs2_do_clear_inode"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/211).
  19. Добавлен патч "Input: pegasus-notetaker - fix slab-out-of-bounds in pegasus_irq" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds in pegasus_irq"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/249).
  20. Добавлен патч "Input: pegasus-notetaker - check pipe type when probing" (Soumya Negi <soumya.negi97@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "WARNING in pegasus_open/usb_submit_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/260).
  21. Добавлен патч "usb: ueagle-atm: wait for a firmware upload to complete" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in firmware_fallback_sysfs"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/245).
  22. Добавлен патч "mm/x86/pat: Only untrack the pfn range if unmap region" (Peter Xu <peterx@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in get_pat_info"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/241).
  23. Добавлена серия патчей
    • "jfs: add check read-only before txBeginAnon() call" (CVE-2024-58095) (Vasiliy Kovalev <kovalev@altlinux.org>)
    • "jfs: add check read-only before truncation in jfs_truncate_nolock()" (CVE-2024-58094) (Vasiliy Kovalev <kovalev@altlinux.org>)
    устраняющая ошибку "BUG: unable to handle kernel paging request in txBeginAnon"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/177).
  24. Добавлена серия патчей
    • "fs/jfs: consolidate sanity checking in dbMount" (Dave Kleikamp <dave.kleikamp@oracle.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "jfs: validate AG parameters in dbMount() to prevent crashes" (Vasiliy Kovalev <kovalev@altlinux.org>)
    устраняющая ошибку "UBSAN: shift-out-of-bounds in dbAllocAG"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/226).
  25. Добавлен патч "jfs: reject on-disk inodes of an unsupported type" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "kernel BUG in clear_inode (2)" (CVE-2025-37925).
  26. Добавлен патч "jfs: Fix uninit-value access of imap allocated in the diMount() function" (Zhongqiu Han <quic_zhonhan@quicinc.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KMSAN: uninit-value in diFree".
  27. Добавлен патч "jfs: Prevent copying of nlink with value 0 from disk inode" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "possible deadlock in diFree (2)".
  28. Добавлен патч "jfs: add sanity check for agwidth in dbMount" (Edward Adam Davis <eadavis@qq.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "divide error in dbAllocAG".
  29. Добавлен патч "jfs: Fix null-ptr-deref in jfs_ioc_trim" (Dylan Wolff <wolffd@comp.nus.edu.sg>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jfs_ioc_trim".
  30. Добавлен патч "jfs: fix array-index-out-of-bounds read in add_missing_indices" (Aditya Dutt <duttaditya18@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in add_missing_indices".
  31. Добавлен патч "fs/jfs: cast inactags to s64 to prevent potential overflow" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3669
    • NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3670
  32. Добавлен патч "fs/jfs: Prevent integer overflow in AG size calculation" (Rand Deeb <rand.sec96@gmail.com>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/jfs/jfs_dmap.c:3406".
  33. Добавлен патч "cifs: fix integer overflow in match_server()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/cifs/connect.c:2446".
  34. Добавлен патч "drm/repaper: fix integer overflows in repeat functions" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:458
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/tiny/repaper.c:469
  35. Добавлен патч "ueagle-atm: enforce boundary check for sync_wait[]" (Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "CHECK_AFTER_OVERFLOW: drivers/usb/atm/ueagle-atm.c:2526".

В базовую версию ядра 5.10.236 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2025-00151 (CVE-2024-53144) "Bluetooth: hci_event: Align BR/EDR JUST_WORKS paring with LE" (Уровень опасности 7.5) - была устранена в 5.10.230-lvc39 от 13 декабря 2024 года
  • CVE-2025-22044 "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl"
  • была устранена в linux-5.10.234-lvc43 от 16 февраля 2025 года
  • CVE-2025-22079 "ocfs2: validate l_tree_depth to avoid out-of-bounds access" - была устранена в linux-5.10.235-lvc47 от 28 марта 2025 года

11/04/2025

Релиз ядра linux-6.1.132-lvc20

Опубликован релиз ядра linux-6.1.132-lvc20, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.132 (вместо 6.1.131), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-04221 (CVE-2024-35866) "smb: client: fix potential UAF in cifs_dump_full_key()" (Уровень опасности 7.8)
    • CVE-2025-22004 "net: atm: fix use after free in lec_send()" (Уровень опасности 7.8)
    • CVE-2025-21999 "proc: fix UAF in proc_get_inode()" (Уровень опасности 7.8)
    • CVE-2023-52857 "drm/mediatek: Fix coverity issue with unintentional integer overflow" (Уровень опасности 5.5)
    • CVE-2024-27056 "wifi: iwlwifi: mvm: ensure offloading TID queue exists"
    • CVE-2025-21994 "ksmbd: fix incorrect validation for num_aces field of smb_acl"
    • CVE-2025-21996 "drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()"
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-22005 "ipv6: Fix memleak of nhc_pcpu_rth_output in fib_check_nh_v6_gw()."
    • CVE-2025-22007 "Bluetooth: Fix error code in chan_alloc_skb_cb()"
    • CVE-2025-21962 "cifs: Fix integer overflow while processing closetimeo mount option"
      • исправление подготовлено Murad Masimov <m.masimov@mt-integration.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21963 "cifs: Fix integer overflow while processing acdirmax mount option"
      • исправление подготовлено Murad Masimov <m.masimov@mt-integration.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21964 "cifs: Fix integer overflow while processing acregmax mount option"
      • исправление подготовлено Murad Masimov <m.masimov@mt-integration.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2024-42129 "leds: mlxreg: Use devm_mutex_init() for mutex initialization"
    • CVE-2025-21968 "drm/amd/display: Fix slab-use-after-free on hdcp_work"
    • CVE-2025-21956 "drm/amd/display: Assign normalized_pix_clk when color depth = 14"
    • CVE-2025-21991 "x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes"
    • CVE-2025-21992 "HID: ignore non-functional sensor in HP 5MP Camera"
    • CVE-2025-21957 "scsi: qla1280: Fix kernel oops when debug level > 2"
    • CVE-2025-21993 "iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()"
    • CVE-2025-21970 "net/mlx5: Bridge, fix the crash caused by LAG state check"
    • CVE-2025-21971 "net_sched: Prevent creation of classes with TC_H_ROOT"
    • CVE-2025-21959 "netfilter: nf_conncount: Fully initialize struct nf_conncount_tuple in insert_tree()"
    • CVE-2025-21986 "net: switchdev: Convert blocking notification chain to a raw one"
    • CVE-2025-21960 "eth: bnxt: do not update checksum in bnxt_xdp_build_skb()"
    • CVE-2025-21975 "net/mlx5: handle errors in mlx5_chains_create_table()"
    • CVE-2025-21978 "drm/hyperv: Fix address space leak when Hyper-V DRM device is removed"
    • CVE-2025-21979 "wifi: cfg80211: cancel wiphy_work before freeing wiphy"
    • CVE-2025-21980 "sched: address a potential NULL pointer dereference in the GRED scheduler."
    • CVE-2025-21981 "ice: fix memory leak in aRFS after reset"
    • CVE-2025-22008 "regulator: check that dummy regulator has been probed before using it"
    • CVE-2025-22010 "RDMA/hns: Fix soft lockup during bt pages loop"
    • CVE-2025-22014 "soc: qcom: pdr: Fix the potential deadlock"
    • CVE-2025-22015 "mm/migrate: fix shmem xarray update during migration"
  2. Добавлена серия патчей
    • "Documentation: Remove bogus claim about del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ARM: spear: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/arm_arch_timer: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/sp804: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Replace BUG_ON()s" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "Documentation: Replace del_timer/del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Silently ignore timers with a NULL function" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Split [try_to_]del_timer[_sync]() to prepare for shutdown mode" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Add shutdown mechanism to the internal functions" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Provide timer_shutdown[_sync]()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Update the documentation to reflect on the new timer_shutdown() API" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: hci_qca: Fix the teardown problem for real" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "treewide: Convert del_timer*() to timer_shutdown*()" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    предоставляющая инфраструктуру для устранения большого количества уязвимостей, связанных с обращением к уже освобождённой памяти из-за состояния гонки между кодом удаляющим таймер и кодом взводящим этот таймер повторно в середине процесса удаления.

  3. Добавлен патч "fscache: delete fscache_cookie_lru_timer when fscache exits to avoid UAF" (Baokun Li <libaokun1@huawei.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08295 (CVE-2024-46786) (Уровень опасности 7.8).
  4. Добавлен патч "wifi: rtw89: fix race between cancel_hw_scan and hw_scan completion" (Ping-Ke Shih <pkshih@realtek.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2025-21729 (Уровень опасности 7.8).
  5. Добавлен патч "io_uring: prevent opcode speculation" (Pavel Begunkov <asml.silence@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2025-21863 (Уровень опасности 7.8).
  6. Добавлен патч "Input: cyttsp4_core - change del_timer_sync() to timer_shutdown_sync()" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2023-04656 (CVE-2023-4134) (Уровень опасности 5.5).
  7. Добавлен патч "wifi: rtw89: fix null pointer access when abort scan" (Po-Hao Huang <phhuang@realtek.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03077 (CVE-2024-35946) (Уровень опасности 5.5).
  8. Добавлен патч "wifi: mt76: mt7921: fix NULL pointer access in mt7921_ipv6_addr_change" (Bert Karwatzki <spasswolf@web.de>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03226 (CVE-2024-46860) (Уровень опасности 5.5).
  9. Добавлен патч "SUNRPC: fix a memleak in gss_import_v2_context" (Zhipeng Lu <alexious@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2023-52653 (Уровень опасности 5.5).
  10. Добавлен патч "drm/amd/display: Avoid overflow assignment in link_dp_cts" (Alex Hung <alex.hung@amd.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-50016 (Уровень опасности 5.5).
  11. Добавлен патч "jffs2: check jffs2_prealloc_raw_node_refs() result in few other places" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/205).
  12. Добавлен патч "f2fs: add check for deleted inode" (Leo Stone <leocstone@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in f2fs_unlink"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/243).
  13. Добавлена серия патчей
    • "wifi: plfxlc: Remove erroneous assert in plfxlc_mac_release" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "wifi: plfxlc: Fix error handling in usb driver probe" (Murad Masimov <m.masimov@mt-integration.ru>)

    устраняющая ошибку "WARNING in plfxlc_mac_release"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/237).

  14. Добавлен патч "HID: mcp2221: Set driver data before I2C adapter add" (Hamish Martin <hamish.martin@alliedtelesis.co.nz>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in mcp_smbus_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/246).
  15. Добавлен патч "mac80211: fix race condition in ieee80211_ocb_work()" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING: ODEBUG bug in ieee80211_ibss_setup_sdata"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/163).
  16. Добавлен патч "fs/ntfs3: handle hdr_first_de() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET.STAT: fs/ntfs3/index.c:2170
    • DEREF_OF_NULL.RET.STAT: fs/ntfs3/index.c:2191
  17. Добавлен патч "cifs: avoid NULL pointer dereference in dbg call" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: fs/smb/client/smb2misc.c:820".
  18. Добавлен патч "ASoC: nau8821: check regmap_raw_read/regmap_raw_write for failure" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: sound/soc/codecs/nau8821.c:290
    • UNCHECKED_FUNC_RES.STAT: sound/soc/codecs/nau8821.c:311
  19. Добавлен патч "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>), устраняющий ошибки:
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3247
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3248
  20. Добавлен патч "dmaengine: ioat: Reduce attnstatus traverse iterations to IOAT_MAX_CHANS" (Nikolay Kuratov <kniv@yandex-team.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK.PROC: drivers/dma/ioat/dma.c:111".
  21. Добавлена серия патчей
    • drm/amd/powerplay/smu7: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega10: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega20: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/pm/smu11: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/pm/smu13: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>) устраняющая ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/smu7_thermal.c:280
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_thermal.c:320
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega20_thermal.c:204
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu11/smu_v11_0.c:1241
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/swsmu/smu13/smu_v13_0.c:1275
  22. Добавлен патч "xfs: shut up -Wuninitialized in xfsaild_push" (Darrick J. Wong <djwong@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий ошибку "UNINIT.LOCAL_VAR: fs/xfs/xfs_trans_ail.c:476".
  23. В базовой версии 6.1.132 появился коммит "fs/ntfs3: Fix shift-out-of-bounds in ntfs_fill_super" (Konstantin Komarov <almaz.alexandrovich@paragon-software.com>, бэкпортирован Miguel Garcia Roman <miguelgarciaroman8@gmail.com>), но этот коммит бэкпортирован некорректно, поэтому добавлен в нашу ветку добавлен коммит "Revert "fs/ntfs3: Fix shift-out-of-bounds in ntfs_fill_super"" (Fedor Pchelkin <pchelkin@ispras.ru>). В качестве более корректного варианта оставлен патч "fs/ntfs3: Fix shift-out-of-bounds in ntfs_fill_super" (Konstantin Komarov <almaz.alexandrovich@paragon-software.com>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in ntfs_fill_super"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/88) и присутствующий в нашей ветке, начиная с версии 6.1.106-lvc1.

В базовую версию ядра 6.1.132 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-03748 (CVE-2024-26656) "drm/amdgpu: fix use-after-free bug" (Уровень опасности 5.5) - была устранена в 6.1.106-lvc1
  • CVE-2024-47753 "media: mediatek: vcodec: Fix VP8 stateless decoder smatch warning" (Уровень опасности 5.5) - была устранена в 6.1.131-lvc19
  • CVE-2025-21997 "xsk: fix an integer overflow in xp_create_and_assign_umem()" - была устранена в 6.1.131-lvc19 (обнаружена SVACE "NO_CAST.INTEGER_OVERFLOW: net/xdp/xsk_buff_pool.c:105")

10/04/2025

Релиз ядра linux-5.10.235-lvc48

Опубликован релиз ядра linux-5.10.235-lvc48, в котором:

  1. Добавлена серия патчей
    • "Documentation: Remove bogus claim about del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "ARM: spear: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/arm_arch_timer: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "clocksource/drivers/sp804: Do not use timer namespace for timer_shutdown() function" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Get rid of del_singleshot_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru> и Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Replace BUG_ON()s" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Rename del_timer() to timer_delete()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "Documentation: Replace del_timer/del_timer_sync()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Silently ignore timers with a NULL function" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Don't block on ->expiry_lock for TIMER_IRQSAFE timers" (Sebastian Andrzej Siewior <bigeasy@linutronix.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "timers: Split [try_to_]del_timer[_sync]() to prepare for shutdown mode" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Add shutdown mechanism to the internal functions" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Provide timer_shutdown[_sync]()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "timers: Update the documentation to reflect on the new timer_shutdown() API" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: hci_qca: Fix the teardown problem for real" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>)
    • "treewide: Convert del_timer*() to timer_shutdown*()" (Steven Rostedt (Google) <rostedt@goodmis.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    предоставляющая инфраструктуру для устранения большого количества уязвимостей, связанных с обращением к уже освобождённой памяти из-за состояния гонки между кодом удаляющим таймер и кодом взводящим этот таймер повторно в середине процесса удаления.

  2. Добавлен патч "dm cache: fix flushing uninitialized delayed_work on cache_ctr error" (Ming-Hung Tsai <mtsai@redhat.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-00065 (CVE-2024-50280) (Уровень опасности 7.8).
  3. Добавлен патч "usb: gadget: f_ncm: Fix UAF ncm object at re-bind after usb ep transport error" (Norihiko Hama <Norihiko.Hama@alpsalpine.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2024-03641 (CVE-2024-26996) (Уровень опасности 7.8).
  4. Добавлен патч "ibmvnic: Don't reference skb after sending to VIOS" (Nick Child <nnac123@linux.ibm.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий уязвимость CVE-2025-21855 (Уровень опасности 7.8).
  5. Добавлен патч "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Guixin Liu <kanie@linux.alibaba.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий уязвимость BDU:2025-03894 (CVE-2024-54458) (Уровень опасности 7.8).
  6. Добавлен патч "Input: cyttsp4_core - change del_timer_sync() to timer_shutdown_sync()" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2023-04656 (CVE-2023-4134) (Уровень опасности 5.5).
  7. Добавлен патч "gso: fix udp gso fraglist segmentation after pull from frag_list" (Willem de Bruijn <willemb@google.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-49978 (Уровень опасности 5.5).
  8. Добавлен патч "SUNRPC: fix a memleak in gss_import_v2_context" (Zhipeng Lu <alexious@zju.edu.cn>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость CVE-2023-52653 (Уровень опасности 5.5).
  9. Добавлен патч "wifi: ath10k: avoid NULL pointer error during sdio remove" (Kang Yang <quic_kangyang@quicinc.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-56599 (Уровень опасности 5.5).
  10. Добавлен патч "wifi: iwlwifi: mvm: avoid NULL pointer dereference" (Miri Korenblit <miriam.rachel.korenblit@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-49929 (Уровень опасности 5.5).
  11. Добавлен патч "wifi: nl80211: disallow setting special AP channel widths" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость BDU:2025-03097 (CVE-2024-43912) (Уровень опасности 5.5).
  12. Добавлен патч "static_call: Handle module init failure correctly in static_call_del_module()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-50002 (Уровень опасности 5.5).
  13. Добавлен патч "drm/amd/display: Avoid overflow assignment in link_dp_cts" (Alex Hung <alex.hung@amd.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-50016 (Уровень опасности 5.5).
  14. Добавлен патч "drm/sti: avoid potential dereference of error pointers" (Ma Ke <make24@iscas.ac.cn>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-56776 (Уровень опасности 5.5).
  15. Добавлен патч "drm/sti: avoid potential dereference of error pointers in sti_gdp_atomic_check" (Ma Ke <make24@iscas.ac.cn>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-56777 (Уровень опасности 5.5).
  16. Добавлен патч "drm/sti: avoid potential dereference of error pointers in sti_hqvdp_atomic_check" (Ma Ke <make24@iscas.ac.cn>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-56778 (Уровень опасности 5.5).
  17. Добавлен патч "pinctrl: ocelot: fix system hang on level based interrupts" (Sergey Matsievskiy <matsievskiysv@gmail.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий уязвимость CVE-2024-50196 (Уровень опасности 5.5).
  18. Добавлена серия патчей
    • "um: time-travel: fix time corruption" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)
    • "um: time-travel: Actually apply "free-until" optimisation" (Johannes Berg <johannes.berg@intel.com>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>)

    устраняющая уязвимость CVE-2023-52633 (Уровень опасности 5.0).

  19. Добавлена серия патчей
    • "brcmfmac: of: Use devm_kstrdup for board_type & check for errors" (Hector Martin <marcan@marcan.st>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "brcmfmac: of: remove redundant variable len" (Colin Ian King <colin.i.king@gmail.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)
    • "wifi: brcmfmac: Check the return value of of_property_read_string_index()" (Stefan Dösinger <stefan@codeweavers.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>)

    устраняющая уязвимость CVE-2025-21750.

  20. Добавлен патч "wifi: rtlwifi: Drastically reduce the attempts to read efuse in case of failures" (Guilherme G. Piccoli <gpiccoli@igalia.com>, бэкпортирован Dmitry Antipov <dmantipov@yandex.ru>), устраняющий уязвимость CVE-2024-53190.
  21. Добавлен патч "jffs2: check jffs2_prealloc_raw_node_refs() result in few other places" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "general protection fault in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/205).
  22. Добавлен патч "bonding: 3ad: Fix the conflict between bond_update_slave_arr and the state machine" (jinyiting <jinyiting@huawei.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "WARNING in bond_update_slave_arr"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/242).
  23. Добавлен патч "f2fs: add check for deleted inode" (Leo Stone <leocstone@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in f2fs_unlink"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/243).
  24. Добавлен патч "HID: mcp2221: Set driver data before I2C adapter add" (Hamish Martin <hamish.martin@alliedtelesis.co.nz>, бэкпортирован Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in mcp_smbus_xfer"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/246).
  25. Добавлен патч "mac80211: fix race condition in ieee80211_ocb_work()" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING: ODEBUG bug in ieee80211_ibss_setup_sdata"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/163).
  26. Добавлен патч "drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки:
    • UNINIT.LOCAL_VAR: drivers/gpu/drm/radeon/radeon_vce.c:615
    • UNINIT.LOCAL_VAR: drivers/gpu/drm/radeon/radeon_vce.c:632
  27. Добавлен патч "drm/dp: Fix OOB read when handling Post Cursor2 register" (Kees Cook <kees@kernel.org>, бэкпортирован Alexey V. Vissarionov <gremlin@altlinux.org>), устраняющий ошибку "BUFFER_OVERFLOW.EX: drivers/gpu/drm/tegra/dp.c:604" (CVE-2022-49218, Уровень опасности 7.1).
  28. Добавлен патч "cifs: Fix integer overflow while processing actimeo mount option" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: fs/smb/client/fs_context.c:1104".
  29. Добавлен патч "cifs: avoid NULL pointer dereference in dbg call" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.EX: fs/smb/client/smb2misc.c:820".
  30. Добавлен патч "iommu/amd: Fix potential buffer overflow in parse_ivrs_acpihid" (Pavel Paklov <Pavel.Paklov@cyberprotect.ru>), устраняющий ошибки:
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3247
    • NONTERMINATED_STRING.STYLE: drivers/iommu/amd/init.c:3248
  31. Добавлен патч "dmaengine: ioat: Reduce attnstatus traverse iterations to IOAT_MAX_CHANS" (Nikolay Kuratov <kniv@yandex-team.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK.PROC: drivers/dma/ioat/dma.c:111".
  32. Добавлена серия патчей
    • drm/amd/powerplay/smu7: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega10: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    • drm/amd/powerplay/vega20: Prevent division by zero" (Denis Arefev <arefev@swemel.ru>)
    устраняющая ошибки:
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/smu7_thermal.c:280
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_thermal.c:320
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega20_thermal.c:204
  33. Добавлен патч "KEYS: asymmetric: properly validate hash_algo and encoding" (Eric Biggers <ebiggers@google.com>, бэкпортирован Sergey Shtylyov <s.shtylyov@omp.ru>), устраняющий ошибку "PROC_USE.VULNERABLE: crypto/asymmetric_keys/public_key.c:89".
  34. Добавлена серия патчей
    • "selftests/x86: Fix error: variably modified 'altstack_data' at file scope" (Jun Miao <jun.miao@windriver.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    • "selftests/bpf: Fix progs/test_global_func10.c build error: 'bpf_misc.h' file not found" (Andrey Kalachev <kalachev@swemel.ru>) устраняющая ошибки сборки теста kselftests/bpf(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/25).
28/03/2025

Релиз ядра linux-6.1.131-lvc19

Опубликован релиз ядра linux-6.1.131-lvc19, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.131 (вместо 6.1.130), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-21756 "vsock: Keep the binding until socket destruction" (Уровень опасности 7.8)
    • CVE-2024-50246 "fs/ntfs3: Add rough attr alloc_size check" (Уровень опасности 7.8)
    • BDU:2024-01192 (CVE-2024-24855) "scsi: lpfc: Fix a possible data race in lpfc_unregister_fcf_rescan()" (Уровень опасности 4.7)
    • CVE-2024-43831 "media: mediatek: vcodec: Handle invalid decoder vsi"
    • CVE-2025-21721 "nilfs2: handle errors that nilfs_prepare_chunk() may return"
  2. Патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162), принятый на lvc-ветку в версии 5.10.232-lvc40 (6.1.121-lvc11) заменён на патч "fs: hfs/hfsplus: add key_len boundary check to hfs_bnode_read_key" (Cengiz Can <cengiz.can@canonical.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), т.к. он исправляет проблему немного более полным образом за счёт возврата кода ошибки выше по стеку. При этом уязвимость CVE-2025-0927(https://ssd-disclosure.com/ssd-advisory-linux-kernel-hfsplus-slab-out-of-bounds-write) устранялась и предыдущей версией патча.
  3. Добавлен патч "of: module: add buffer overflow check in of_modalias()" (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость BDU:2024-10603 (CVE-2024-38541) (Уровень опасности 9.8).
  4. Добавлен патч "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-53203 (Уровень опасности 7.8).
  5. Добавлен патч "firmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()" (Xinqi Zhang <quic_xinqzhan@quicinc.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2025-00131 (CVE-2024-53068) (Уровень опасности 7.8).
  6. Добавлен патч "drm/amd/display: Fix index may exceed array range within fpu_update_bw_bounding_box" (Hersen Wu <hersenxs.wu@amd.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость BDU:2024-08526 (CVE-2024-46811) (Уровень опасности 7.8).
  7. Добавлен патч "media: mediatek: vcodec: Fix VP8 stateless decoder smatch warning" (Yunfei Dong <yunfei.dong@mediatek.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-47753 (Уровень опасности 5.5).
  8. Добавлен патч "ALSA: control: Avoid WARN() for symlink errors" (Takashi Iwai <tiwai@suse.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-56657 (Уровень опасности 5.5).
  9. Добавлен патч "ntfs: Validate size of MFT record" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "KASAN: use-after-free Read in ntfs_attr_find"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/209).
  10. Добавлен патч "ocfs2: validate l_tree_depth to avoid out-of-bounds access" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in __ocfs2_find_path"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/160).
  11. Добавлен патч "usbtmc: Fix slab-out-of-bounds access in usbtmc_interrupt" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "BUG: KASAN: slab-out-of-bounds in usbtmc_interrupt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/227).
  12. Добавлена серия патчей
    • "efivarfs: Add uid/gid mount options" (Jiao Zhou <jiaozhou@google.com>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "efivarfs: Move efivarfs list into superblock s_fs_info" (Ard Biesheuvel <ardb@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)

    устраняющая ошибку "BUG: corrupted list in efivar_entry_remove"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/186).

  13. Добавлен патч "x86: Remove WARN sanity check on hypervisor timer vs. UNINITIALIZED vCPU" (Sean Christopherson <seanjc@google.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in kvm_arch_vcpu_ioctl_run [WARN_ON_ONCE(kvm_lapic_hv_timer_in_use(vcpu))]"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/230).
  14. Добавлен патч "Input: hanwang - require Interrupt IN endpoint" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "WARNING in hanwang_open/usb_submit_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/240).
  15. Добавлен патч "ax25: Remove broken autobind" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ax25_rt_autobind"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/239).
  16. Добавлен патч "wifi: mac80211: check basic rates validity in sta_link_apply_parameters" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in minstrel_ht_update_caps"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/189).
  17. Добавлен патч "xsk: fix an integer overflow in xp_create_and_assign_umem()" (Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: net/xdp/xsk_buff_pool.c:105".
  18. Добавлен патч "platform/x86/intel: pmc: fix ltr decode in pmc_core_ltr_show()" (Dmitry Kandybka <d.kandybka@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1490
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1496
  19. Добавлен патч "RDMA/irdma: prevent out-of-bounds shift on timeout calculation" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/infiniband/hw/irdma/cm.c:1342".
  20. Добавлен патч "drm/mgag200: fix division by zero in mgag200_g200_pixpllc_atomic_check()" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "DIVISION_BY_ZERO: drivers/gpu/drm/mgag200/mgag200_g200.c:118".
  21. Добавлен патч "scsi: message: fusion: Fix out-of-bounds shift in phy bitmask calculation" (Aleksandr Mishin <amishin@t-argos.ru> и Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:918
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:960
  22. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:275
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:276
  23. Добавлен патч "misc: sram: Fix NULL pointer dereference in sram_probe" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/misc/sram.c:418".
  24. Добавлен патч "selftests/vm: fix undefined reference of the `default_huge_page_size`" (Andrey Kalachev <kalachev@swemel.ru>), устраняющий ошибку сборки теста kselftests/vm(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/26).
28/03/2025

Релиз ядра linux-5.10.235-lvc47

Опубликован релиз ядра linux-5.10.235-lvc47, в котором:

  1. В качестве базовой версии ядра Linux используется версия 5.10.235 (вместо 5.10.234), что включает в себя исправления следующих уязвимостей:
    • BDU:2024-06073 (CVE-2024-39494) "ima: Fix use-after-free on a dentry's dname.name" (Уровень опасности 7.8)
    • BDU:2025-01843 (CVE-2025-21687) "vfio/platform: check the bounds of read/write syscalls" (Уровень опасности 7.8)
    • BDU:2025-02204 (CVE-2025-21703) "netem: Update sch->q.qlen before qdisc_tree_reduce_backlog()" (Уровень опасности 7.8)
    • BDU:2025-02441 (CVE-2024-58055) "usb: gadget: f_tcm: Don't free command immediately" (Уровень опасности 7.8)
    • BDU:2025-03108 (CVE-2024-47730) "crypto: hisilicon/qm - inject error before stopping queue" (Уровень опасности 7.8)
    • CVE-2025-21756 "vsock: Keep the binding until socket destruction" (Уровень опасности 7.8)
    • CVE-2025-21858 "geneve: Fix use-after-free in geneve_find_dev()." (Уровень опасности 7.8)
    • CVE-2025-21700 "net: sched: Disallow replacing of child qdisc from one parent to another" (Уровень опасности 7.8)
    • CVE-2025-21760 "ndisc: extend RCU protection in ndisc_send_skb()" (Уровень опасности 7.8)
    • CVE-2025-21764 "ndisc: use RCU protection in ndisc_alloc_skb()" (Уровень опасности 7.8)
    • CVE-2025-21761 "openvswitch: use RCU protection in ovs_vport_cmd_fill_info()" (Уровень опасности 7.8)
    • CVE-2025-21762 "arp: use RCU protection in arp_xmit()" (Уровень опасности 7.8)
    • CVE-2025-21763 "neighbour: use RCU protection in __neigh_notify()" (Уровень опасности 7.8)
    • CVE-2025-21735 "NFC: nci: Add bounds checking in nci_hci_create_pipe()" (Уровень опасности 7.8)
    • CVE-2025-21731 "nbd: don't allow reconnect after disconnect" (Уровень опасности 7.8)
    • CVE-2025-21796 "nfsd: clear acl_access/acl_default after releasing them" (Уровень опасности 7.8)
    • CVE-2025-21753 "btrfs: fix use-after-free when attempting to join an aborted transaction" (Уровень опасности 7.8)
    • CVE-2025-21811 "nilfs2: protect access to buffers with no active references" (Уровень опасности 7.8)
    • CVE-2025-21722 "nilfs2: do not force clear folio if buffer is referenced" (Уровень опасности 7.8)
    • CVE-2025-21715 "net: davicom: fix UAF in dm9000_drv_remove" (Уровень опасности 7.8)
    • CVE-2024-57980 "media: uvcvideo: Fix double free in error path" (Уровень опасности 7.8)
    • CVE-2024-58002 "media: uvcvideo: Remove dangling pointers" (Уровень опасности 7.8)
    • CVE-2024-57979 "pps: Fix a use-after-free" (Уровень опасности 7.8)
    • CVE-2025-21791 "vrf: use RCU protection in l3mdev_l3_out()" (Уровень опасности 7.8)
    • CVE-2025-21726 "padata: avoid UAF for reorder_work" (Уровень опасности 7.8)
    • CVE-2025-21727 "padata: fix UAF in padata_reorder" (Уровень опасности 7.8)
    • CVE-2024-58069 "rtc: pcf85063: fix potential OOB write in PCF85063 NVMEM read" (Уровень опасности 7.8)
    • CVE-2025-21785 "arm64: cacheinfo: Avoid out-of-bounds write to cacheinfo array" (Уровень опасности 7.8)
    • CVE-2024-26982 "Squashfs: check the inode number is not the invalid value of zero" (Уровень опасности 7.1)
    • CVE-2025-21782 "orangefs: fix a oob in orangefs_debug_write" (Уровень опасности 7.1)
    • CVE-2024-58007 "soc: qcom: socinfo: Avoid out of bounds read of serial number" (Уровень опасности 7.1)
    • BDU:2025-02167 (CVE-2025-21702) "pfifo_tail_enqueue: Drop new packet when sch->limit == 0" (Уровень опасности 7.0)
    • CVE-2025-21718 "net: rose: fix timer races against user threads" (Уровень опасности 7.0)
    • CVE-2024-47726 "f2fs: fix to wait dio completion" (Уровень опасности 6.5)
    • BDU:2025-02438 (CVE-2024-58063) "wifi: rtlwifi: fix memory leaks and invalid access at probe error path" (Уровень опасности 5.5)
    • BDU:2025-02439 (CVE-2024-58051) "ipmi: ipmb: Add check devm_kasprintf() returned value" (Уровень опасности 5.5)
    • BDU:2025-02440 (CVE-2024-58058) "ubifs: skip dumping tnc tree when zroot is null" (Уровень опасности 5.5)
    • BDU:2025-02444 (CVE-2024-58052) "drm/amdgpu: Fix potential NULL pointer dereference in atomctrl_get_smc_sclk_range_table" (Уровень опасности 5.5)
    • CVE-2025-21844 "smb: client: Add check for next_buffer in receive_encrypted_standard()" (Уровень опасности 5.5)
    • CVE-2025-21744 "wifi: brcmfmac: fix NULL pointer dereference in brcmf_txfinalize()" (Уровень опасности 5.5)
    • CVE-2025-21711 "net/rose: prevent integer overflows in rose_setsockopt()" (Уровень опасности 5.5)
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21736 "nilfs2: fix possible int overflows in nilfs_fiemap()" (Уровень опасности 5.5)
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения предупреждения, выявленного SVACE
    • CVE-2025-21745 "blk-cgroup: Fix class @block_class's subsystem refcount leakage" (Уровень опасности 5.5)
    • CVE-2025-21848 "nfp: bpf: Add check for nfp_app_ctrl_msg_alloc()" (Уровень опасности 5.5)
    • CVE-2025-21846 "acct: perform last write from workqueue" (Уровень опасности 5.5)
    • CVE-2025-21749 "net: rose: lock the socket in rose_bind()" (Уровень опасности 5.5)
    • CVE-2024-57981 "usb: xhci: Fix NULL pointer dereference on certain command aborts" (Уровень опасности 5.5)
    • CVE-2025-21776 "USB: hub: Ignore non-compliant devices with too many configs or interfaces" (Уровень опасности 5.5)
    • CVE-2025-21859 "USB: gadget: f_midi: f_midi_complete to call queue_work" (Уровень опасности 5.5)
    • CVE-2025-21865 "gtp: Suppress list corruption splat in gtp_net_exit_batch_rtnl()." (Уровень опасности 5.5)
    • CVE-2024-58005 "tpm: Change to kvalloc() in eventlog/acpi.c" (Уровень опасности 5.5)
    • CVE-2025-21787 "team: better TEAM_OPTION_TYPE_STRING validation" (Уровень опасности 5.5)
    • CVE-2024-57977 "memcg: fix soft lockup in the OOM process" (Уровень опасности 5.5)
    • CVE-2024-57834 "media: vidtv: Fix a null-ptr-deref in vidtv_mux_stop_thread" (Уровень опасности 5.5)
    • CVE-2024-58020 "HID: multitouch: Add NULL check in mt_input_configured" (Уровень опасности 5.5)
    • CVE-2025-21814 "ptp: Ensure info->enable callback is always set" (Уровень опасности 5.5)
    • CVE-2024-58010 "binfmt_flat: Fix integer overflow bug on 32 bit systems" (Уровень опасности 5.5)
    • CVE-2024-57973 "rdma/cxgb4: Prevent potential integer overflow on 32bit" (Уровень опасности 5.5)
    • CVE-2025-21866 "powerpc/code-patching: Fix KASAN hit by not flagging text patching area as VM_ALLOC" (Уровень опасности 5.5)
    • CVE-2024-58017 "printk: Fix signed integer overflow when defining LOG_BUF_LEN_MAX" (Уровень опасности 5.5)
    • CVE-2025-21765 "ipv6: use RCU protection in ip6_default_advmss()"
    • CVE-2025-21647 "sched: sch_cake: add bounds checks to host bulk flow fairness counts"
    • CVE-2025-21795 "NFSD: fix hang in nfsd4_shutdown_callback"
    • CVE-2025-21721 "nilfs2: handle errors that nilfs_prepare_chunk() may return"
    • CVE-2024-58001 "ocfs2: handle a symlink read error correctly"
    • CVE-2025-21823 "batman-adv: Drop unmanaged ELP metric worker"
    • CVE-2025-21767 "clocksource: Use migrate_disable() to avoid calling get_random_u32() in atomic context"
    • CVE-2025-21772 "partitions: mac: fix handling of bogus partition table"
    • CVE-2025-21704 "usb: cdc-acm: Check control transfer buffer size before access"
    • CVE-2025-21835 "usb: gadget: f_midi: fix MIDI Streaming descriptor lengths"
    • CVE-2025-21781 "batman-adv: fix panic during interface removal"
    • CVE-2024-58083 "KVM: Explicitly verify target vCPU is online in kvm_get_vcpu()"
    • CVE-2024-58085 "tomoyo: don't emit warning in tomoyo_write_control()"
    • CVE-2024-58016 "safesetid: check size of policy writes"
    • CVE-2024-57986 "HID: core: Fix assumption that Resolution Multipliers must be in Logical Collections"
    • CVE-2025-21826 "netfilter: nf_tables: reject mismatching sum of field_len with set key length"
    • CVE-2025-21719 "ipmr: do not call mr_mfc_uses_dev() for unres entries"
    • CVE-2025-21802 "net: hns3: fix oops when unload drivers paralleling"
    • CVE-2025-21804 "PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()"
    • CVE-2025-21728 "bpf: Send signals asynchronously if !preemptible"
    • CVE-2025-21799 "net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()"
    • CVE-2025-21806 "net: let net.core.dev_weight always be non-zero"
    • CVE-2024-58072 "wifi: rtlwifi: remove unused check_buddy_priv"
    • CVE-2025-21708 "net: usb: rtl8150: enable basic endpoint checking"
      • исправление подготовлено Nikita Zhandarovich <n.zhandarovich@fintech.ru> для устранения ошибки, выявленной Syzkaller
    • CVE-2024-58014 "wifi: brcmsmac: add gain range check to wlc_phy_iqcal_gainparams_nphy()"
    • исправление подготовлено Dmitry Antipov <dmantipov@yandex.ru> для устранения предупреждения, выявленного SVACE
  2. Патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162), принятый на lvc-ветку в версии 5.10.232-lvc40 (6.1.121-lvc11) заменён на патч "fs: hfs/hfsplus: add key_len boundary check to hfs_bnode_read_key" (Cengiz Can <cengiz.can@canonical.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), т.к. он исправляет проблему немного более полным образом за счёт возврата кода ошибки выше по стеку. При этом уязвимость CVE-2025-0927(https://ssd-disclosure.com/ssd-advisory-linux-kernel-hfsplus-slab-out-of-bounds-write) устранялась и предыдущей версией патча.
  3. Добавлен патч "of: module: add buffer overflow check in of_modalias()" (Sergey Shtylyov <s.shtylyov@omp.ru>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость BDU:2024-10603 (CVE-2024-38541) (Уровень опасности 9.8).
  4. Добавлен патч "usb: typec: fix potential array underflow in ucsi_ccg_sync_control()" (Dan Carpenter <dan.carpenter@linaro.org>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-53203 (Уровень опасности 7.8).
  5. Добавлен патч "firmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()" (Xinqi Zhang <quic_xinqzhan@quicinc.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий уязвимость BDU:2025-00131 (CVE-2024-53068) (Уровень опасности 7.8).
  6. Добавлен патч "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Srinivasan Shanmugam <srinivasan.shanmugam@amd.com>, бэкпортирован Mikhail Ilin <m.ilin@mt-integration.ru>), устраняющий уязвимость CVE-2024-56608 (Уровень опасности 7.8).
  7. Добавлен патч "ntfs: Validate size of MFT record" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "KASAN: use-after-free Read in ntfs_attr_find"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/209).
  8. Добавлен патч "ocfs2: validate l_tree_depth to avoid out-of-bounds access" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in __ocfs2_find_path"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/160).
  9. Добавлен патч "usbtmc: Fix slab-out-of-bounds access in usbtmc_interrupt" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "BUG: KASAN: slab-out-of-bounds in usbtmc_interrupt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/227).
  10. Добавлена серия патчей
    • "ax25: Use kernel universal linked list to implement ax25_dev_list" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>)
    • "ax25: Fix reference count leak issues of ax25_dev" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) (BDU:2025-03041 (CVE-2024-38602), Уровень опасности 5.5)
    • "ax25: Fix reference count leak issue of net_device" (Duoming Zhou <duoming@zju.edu.cn>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) (BDU:2025-03047 (CVE-2024-38554), Уровень опасности 5.5)
    • "ax25: rcu protect dev->ax25_ptr" (Eric Dumazet <edumazet@google.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>) устраняющая ошибку "possible deadlock in ax25_setsockopt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/214) (CVE-2025-21812, Уровень опасности 7.8).
  11. Добавлен патч "ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING: refcount bug in ax25_release (3)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/168) (CVE-2025-21792, Уровень опасности 4.4).
  12. Добавлен патч "ax25: Remove broken autobind" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "memory leak in ax25_rt_autobind"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/239).
  13. Добавлен патч "btrfs: have proper error handling in btrfs_init_reloc_root" (Josef Bacik <josef@toxicpanda.com>, бэкпортирован Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "general protection fault in __add_reloc_root"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/236).
  14. Добавлен патч "Input: hanwang - require Interrupt IN endpoint" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "WARNING in hanwang_open/usb_submit_urb"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/240).
  15. Добавлен патч "wifi: mac80211: check basic rates validity in sta_link_apply_parameters" (Mikhail Lobanov <m.lobanov@rosa.ru>), устраняющий ошибку "WARNING in minstrel_ht_update_caps"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/189).
  16. Добавлена серия патчей
    • "efi: vars: Use locking version to iterate over efivars linked lists" (Ard Biesheuvel <ardb@kernel.org>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>)
    • "efivarfs: Add efivars_lock to synchronize list operations" (Alexey Nepomnyashih <sdl@nppct.ru>) устраняющая ошибку "BUG: corrupted list in efivar_entry_remove"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/186).
  17. Добавлен патч "udf: Get rid of 0-length arrays" (Jan Kara <jack@suse.cz>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in fs/udf/super.c"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/241).
  18. Добавлен патч "misc: sram: Fix NULL pointer dereference in sram_probe" (Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/misc/sram.c:418".
  19. Добавлен патч "platform/x86/intel: pmc: fix ltr decode in pmc_core_ltr_show()" (Dmitry Kandybka <d.kandybka@gmail.com>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1490
    • NO_CAST.INTEGER_OVERFLOW: drivers/platform/x86/intel/pmc/core.c:1496
  20. Добавлена серия патчей
    • "hwmon: (tmp513) Fix Current Register value interpretation" (Murad Masimov <m.masimov@maxima.ru>)
    • "hwmon: (tmp513) Fix interpretation of values of Shunt Voltage and Limit Registers" (Murad Masimov <m.masimov@maxima.ru>) устраняющая ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp513.c:214".
  21. Добавлен патч "ASoC: ops: Check for negative values before reading them" (Mark Brown <broonie@kernel.org>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий ошибки:
    • UNREACHABLE_CODE: soc-ops.c:325
    • UNREACHABLE_CODE: soc-ops.c:338
    • UNREACHABLE_CODE: soc-ops.c:438
  22. Добавлен патч "scsi: message: fusion: Fix out-of-bounds shift in phy bitmask calculation" (Aleksandr Mishin <amishin@t-argos.ru> и Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:918
    • NO_CAST.INTEGER_OVERFLOW: drivers/message/fusion/mptsas.c:960
  23. Добавлен патч "drm/gem: fix overflow in calculating DMA GEM size" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибки:
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:275
    • NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/drm_gem_dma_helper.c:276
  24. Добавлена серия патчей
    • "mm: fix missing handler for __GFP_NOWARN" (Qi Zheng <zhengqi.arch@bytedance.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "mm: fix unexpected changes to {failslab|fail_page_alloc}.attr" (Qi Zheng <zhengqi.arch@bytedance.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>) устраняющая ошибку "possible deadlock in console_unlock"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/52).

В базовую версию ядра 5.10.235 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • CVE-2025-21862 "drop_monitor: fix incorrect initialization order" (Уровень опасности 5.5) - была устранена в 5.10.234-lvc45
  • CVE-2024-58009 "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" - была устранена в 5.10.232-lvc40 (обнаружена SVACE "DEREF_OF_NULL.COND: l2cap_sock.c:1464")
  • CVE-2024-58071 "team: prevent adding a device which is already a team device lower" - была устранена в 5.10.234-lvc46 (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/216) (Уровень опасности 5.5)
21/03/2025

Релиз ядра linux-6.1.130-lvc18

Опубликован релиз ядра linux-6.1.130-lvc18, в котором:

  1. В качестве базовой версии ядра Linux используется версия 6.1.130 (вместо 6.1.129), что включает в себя исправления следующих уязвимостей:
    • CVE-2025-21858 "geneve: Fix use-after-free in geneve_find_dev()." (Уровень опасности 7.8)
    • CVE-2025-21855 "ibmvnic: Don't reference skb after sending to VIOS" (Уровень опасности 7.8)
    • CVE-2024-58002 "media: uvcvideo: Remove dangling pointers" (Уровень опасности 7.8)
    • CVE-2024-53166 "block, bfq: fix bfqq uaf in bfq_limit_depth()" (Уровень опасности 7.8)
    • CVE-2024-26982 "Squashfs: check the inode number is not the invalid value of zero" (Уровень опасности 7.1)
    • BDU:2025-02167 (CVE-2025-21702) "pfifo_tail_enqueue: Drop new packet when sch->limit == 0" (Уровень опасности 7.0)
    • CVE-2025-21864 "tcp: drop secpath at the same time as we currently drop dst" (Уровень опасности 5.5)
    • CVE-2025-21862 "drop_monitor: fix incorrect initialization order" (Уровень опасности 5.5)
      • исправление подготовлено Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru> для устранения ошибки "BUG: spinlock bad magic in reset_per_cpu_data"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/199)
    • CVE-2025-21844 "smb: client: Add check for next_buffer in receive_encrypted_standard()" (Уровень опасности 5.5)
    • CVE-2025-21846 "acct: perform last write from workqueue" (Уровень опасности 5.5)
    • CVE-2025-21848 "nfp: bpf: Add check for nfp_app_ctrl_msg_alloc()" (Уровень опасности 5.5)
    • CVE-2025-21865 "gtp: Suppress list corruption splat in gtp_net_exit_batch_rtnl()." (Уровень опасности 5.5)
    • CVE-2025-21866 "powerpc/code-patching: Fix KASAN hit by not flagging text patching area as VM_ALLOC" (Уровень опасности 5.5)
    • CVE-2025-21859 "USB: gadget: f_midi: f_midi_complete to call queue_work" (Уровень опасности 5.5)
    • CVE-2024-58005 "tpm: Change to kvalloc() in eventlog/acpi.c" (Уровень опасности 5.5)
    • CVE-2024-57977 "memcg: fix soft lockup in the OOM process" (Уровень опасности 5.5)
    • CVE-2024-40973 "media: mtk-vcodec: potential null pointer deference in SCP" (Уровень опасности 5.5)
    • CVE-2024-47754 "media: mediatek: vcodec: Fix H264 multi stateless decoder smatch warning" (Уровень опасности 5.5)
    • CVE-2024-26767 "drm/amd/display: fixed integer types and null check locations" (Уровень опасности 5.5)
    • CVE-2023-52927 "netfilter: allow exp not to be removed in nf_ct_find_expectation"
    • CVE-2025-21838 "usb: gadget: core: flush gadget workqueue after device removal"
    • CVE-2024-58079 "media: uvcvideo: Fix crash during unbind if gpio unit is in use"
    • CVE-2025-21712 "md/md-bitmap: Synchronize bitmap_get_stats() with bitmap lifetime"
  2. Добавлен патч "mm/mempolicy: fix migrate_to_node() assuming there is at least one VMA in a MM" (David Hildenbrand <david@redhat.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "general protection fault in do_migrate_pages"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/215) (CVE-2024-56611, Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "erofs: handle overlapped pclusters out of crafted images properly" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>) (CVE-2024-47736, Уровень опасности 5.5)
    • "erofs: fix PSI memstall accounting" (Gao Xiang <hsiangkao@linux.alibaba.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>) устраняющая ошибку "INFO: task hung in z_erofs_runqueue"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/218).
  4. Добавлен патч "jffs2: check that raw node were preallocated before writing summary" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/210).
  5. Добавлен патч "HID: appleir: Fix potential NULL dereference at raw event handle" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "KASAN: null-ptr-deref Read in input_event"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/194).
  6. Добавлен патч "cfg80211: regulatory: improve invalid hints checking" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in restore_regulatory_settings"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/71).
  7. Добавлен патч "RDMA/erdma: handle ib_umem_find_best_pgsz() return value" (Andrey Vatoropin <a.vatoropin@crpt.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/infiniband/hw/erdma/erdma_verbs.c:493".
  8. Добавлен патч "ntb: use 64-bit arithmetic for the MSI doorbell mask" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/ntb/ntb_transport.c:1343".
  9. Добавлен патч "ubi: Add a check for ubi_num" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/mtd/ubi/build.c:914
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/build.c:437
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/wl.c:1785
  10. Добавлен патч "smb3: move server check earlier when setting channel sequence number" (Steve French <stfrench@microsoft.com>, бэкпортирован Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибки:
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:105
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:125
    • NULL_AFTER_DEREF: fs/smb/client/smb2pdu.c:147
  11. Добавлен патч "wifi: ath10k: add extra output check in ath10k_wmi_event_debug_print()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/net/wireless/ath/ath10k/wmi.c:4603".
  12. Добавлен патч "drm/i915/backlight: Return immediately when scale() finds invalid parameters" (Guenter Roeck <linux@roeck-us.net>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:119
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:137
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/i915/display/intel_backlight.c:51
  13. Добавлен патч "Bluetooth: fix error handling path in __add_adv_patterns_monitor()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "memory leak in __add_adv_patterns_monitor".
  14. Добавлен патч "mtd: rawnand: cadence: fix unchecked dereference" (Niravkumar L Rabara <niravkumar.l.rabara@intel.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NULL_AFTER_DEREF: cadence-nand-controller.c:2941".
  15. Добавлен патч "usb: chipidea: ci_hdrc_imx: fix usbmisc handling" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_AFTER_NULL.EX: ci_hdrc_imx.c:514".
  16. Добавлен патч "KVM: selftests: Fix build error due to assert in dirty_log_test" (Raghavendra Rao Ananta <rananta@google.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>), устраняющий ошибку сборки теста kselftests/kvm/dirty_log_test(https://gitlab.linuxtesting.ru/lvc/kernel-testing/-/issues/27).
15/03/2025

Релиз ядра linux-5.10.234-lvc46

Опубликован релиз ядра linux-5.10.234-lvc46, в котором:

  1. Добавлен патч "mm/mempolicy: fix migrate_to_node() assuming there is at least one VMA in a MM" (David Hildenbrand <david@redhat.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "general protection fault in do_migrate_pages"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/215) (CVE-2024-56611, Уровень опасности 5.5).
  2. Добавлен патч "drm/modes: Avoid divide by zero harder in drm_mode_vrefresh()" (Ville Syrjälä <ville.syrjala@linux.intel.com>, бэкпортирован Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/drm_modes.c:775" (CVE-2024-56369, Уровень опасности 5.5).
  3. Добавлен патч "team: prevent adding a device which is already a team device lower" (Octavian Purdila <tavip@google.com>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий ошибку "possible deadlock in team_port_change_check (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/216) (CVE-2024-58071).
  4. Добавлен патч "HID: appleir: Fix potential NULL dereference at raw event handle" (Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку "KASAN: null-ptr-deref Read in input_event"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/194).
  5. Добавлен патч "cfg80211: regulatory: improve invalid hints checking" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "WARNING in restore_regulatory_settings"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/71).
  6. Добавлен патч "jffs2: check that raw node were preallocated before writing summary" (Artem Sadovnikov <a.sadovnikov@ispras.ru>), устраняющий ошибку "kernel BUG in jffs2_link_node_ref"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/210).
  7. Добавлен патч "ntb: use 64-bit arithmetic for the MSI doorbell mask" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/ntb/ntb_transport.c:1343".
  8. Добавлен патч "ubi: Add a check for ubi_num" (Denis Arefev <arefev@swemel.ru>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибки:
    • BUFFER_SHIFT: drivers/mtd/ubi/build.c:914
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/build.c:437
    • PROC_USE.VULNERABLE: drivers/mtd/ubi/wl.c:1785
  9. Добавлен патч "wifi: ath10k: add extra output check in ath10k_wmi_event_debug_print()" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибку "BUFFER_SHIFT: drivers/net/wireless/ath/ath10k/wmi.c:4603".
  10. Добавлен патч "drm/i915/backlight: Return immediately when scale() finds invalid parameters" (Guenter Roeck <linux@roeck-us.net>, бэкпортирован Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибки:
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:119
    • DIVISION_BY_ZERO.EX: drivers/gpu/drm/i915/display/intel_backlight.c:137
    • DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/i915/display/intel_backlight.c:51
07/03/2025

Релиз ядра linux-6.1.129-lvc17

Опубликован релиз ядра linux-6.1.129-lvc17. В качестве базовой версии ядра Linux используется версия 6.1.129 (вместо 6.1.128), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2025-01843 (CVE-2025-21687) "vfio/platform: check the bounds of read/write syscalls" (Уровень опасности 7.8)
    • BDU:2024-09008 (CVE-2024-49989) "drm/amd/display: fix double free issue during amdgpu module unload" (Уровень опасности 7.8)
    • BDU:2025-02204 (CVE-2025-21703) "netem: Update sch->q.qlen before qdisc_tree_reduce_backlog()" (Уровень опасности 7.8)
    • CVE-2024-58013 "Bluetooth: MGMT: Fix slab-use-after-free Read in mgmt_remove_adv_monitor_sync" (Уровень опасности 7.8)
    • CVE-2025-21700 "net: sched: Disallow replacing of child qdisc from one parent to another" (Уровень опасности 7.8)
    • CVE-2025-21760 "ndisc: extend RCU protection in ndisc_send_skb()" (Уровень опасности 7.8)
    • CVE-2025-21761 "openvswitch: use RCU protection in ovs_vport_cmd_fill_info()" (Уровень опасности 7.8)
    • CVE-2025-21762 "arp: use RCU protection in arp_xmit()" (Уровень опасности 7.8)
    • CVE-2025-21763 "neighbour: use RCU protection in __neigh_notify()" (Уровень опасности 7.8)
    • CVE-2025-21764 "ndisc: use RCU protection in ndisc_alloc_skb()" (Уровень опасности 7.8)
    • CVE-2025-21731 "nbd: don't allow reconnect after disconnect" (Уровень опасности 7.8)
    • CVE-2025-21753 "btrfs: fix use-after-free when attempting to join an aborted transaction" (Уровень опасности 7.8)
    • CVE-2025-21722 "nilfs2: do not force clear folio if buffer is referenced" (Уровень опасности 7.8)
    • CVE-2025-21811 "nilfs2: protect access to buffers with no active references" (Уровень опасности 7.8)
    • CVE-2025-21715 "net: davicom: fix UAF in dm9000_drv_remove" (Уровень опасности 7.8)
    • CVE-2025-21796 "nfsd: clear acl_access/acl_default after releasing them" (Уровень опасности 7.8)
    • CVE-2025-21726 "padata: avoid UAF for reorder_work" (Уровень опасности 7.8)
    • CVE-2025-21727 "padata: fix UAF in padata_reorder" (Уровень опасности 7.8)
    • CVE-2024-57979 "pps: Fix a use-after-free" (Уровень опасности 7.8)
    • CVE-2024-54458 "scsi: ufs: bsg: Set bsg_queue to NULL after removal" (Уровень опасности 7.8)
    • CVE-2025-21791 "vrf: use RCU protection in l3mdev_l3_out()" (Уровень опасности 7.8)
    • CVE-2025-21785 "arm64: cacheinfo: Avoid out-of-bounds write to cacheinfo array" (Уровень опасности 7.8)
    • CVE-2025-21812 "ax25: rcu protect dev->ax25_ptr" (Уровень опасности 7.8)
    • CVE-2025-21780 "drm/amdgpu: avoid buffer overflow attach in smu_sys_set_pp_table()" (Уровень опасности 7.8)
    • CVE-2024-58034 "memory: tegra20-emc: fix an OF node reference bug in tegra_emc_find_node_by_ram_code()" (Уровень опасности 7.8)
    • CVE-2025-21782 "orangefs: fix a oob in orangefs_debug_write" (Уровень опасности 7.1)
    • CVE-2024-47726 "f2fs: fix to wait dio completion" (Уровень опасности 6.5)
    • BDU:2024-01856 (CVE-2024-26596) "net: dsa: fix netdev_priv() dereference before check on non-DSA netdevice events" (Уровень опасности 5.5)
    • BDU:2025-01441 (CVE-2025-21684) "gpio: xilinx: Convert gpio_lock to raw spinlock" (Уровень опасности 5.5)
    • CVE-2025-21744 "wifi: brcmfmac: fix NULL pointer dereference in brcmf_txfinalize()" (Уровень опасности 5.5)
    • CVE-2024-40945 "iommu: Return right value in iommu_sva_bind_device()" (Уровень опасности 5.5)
    • CVE-2024-56549 "cachefiles: Fix NULL pointer dereference in object->file" (Уровень опасности 5.5)
    • CVE-2024-50070 "pinctrl: stm32: check devm_kasprintf() returned value" (Уровень опасности 5.5)
    • CVE-2025-21776 "USB: hub: Ignore non-compliant devices with too many configs or interfaces" (Уровень опасности 5.5)
    • CVE-2025-21779 "KVM: x86: Reject Hyper-V's SEND_IPI hypercalls if local APIC isn't in-kernel" (Уровень опасности 5.5)
    • CVE-2025-21745 "blk-cgroup: Fix class @block_class's subsystem refcount leakage" (Уровень опасности 5.5)
    • CVE-2025-21748 "ksmbd: fix integer overflows on 32 bit systems" (Уровень опасности 5.5)
    • CVE-2025-21749 "net: rose: lock the socket in rose_bind()" (Уровень опасности 5.5)
    • CVE-2025-21787 "team: better TEAM_OPTION_TYPE_STRING validation" (Уровень опасности 5.5)
    • CVE-2025-21790 "vxlan: check vxlan_vnigroup_init() return value" (Уровень опасности 5.5)
    • CVE-2025-21820 "tty: xilinx_uartps: split sysrq handling" (Уровень опасности 5.5)
    • CVE-2025-21814 "ptp: Ensure info->enable callback is always set" (Уровень опасности 5.5)
    • CVE-2025-21792 "ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt" (Уровень опасности 4.4)
    • CVE-2025-21758 "ipv6: mcast: add RCU protection to mld_newpack()"
    • CVE-2025-21765 "ipv6: use RCU protection in ip6_default_advmss()"
    • CVE-2025-21766 "ipv4: use RCU protection in __ip_rt_update_pmtu()"
    • CVE-2025-21767 "clocksource: Use migrate_disable() to avoid calling get_random_u32() in atomic context"
    • CVE-2025-21772 "partitions: mac: fix handling of bogus partition table"
    • CVE-2025-21704 "usb: cdc-acm: Check control transfer buffer size before access"
    • CVE-2024-57834 "media: vidtv: Fix a null-ptr-deref in vidtv_mux_stop_thread"
    • CVE-2024-58020 "HID: multitouch: Add NULL check in mt_input_configured"
    • CVE-2025-21706 "mptcp: pm: only set fullmesh for subflow endp"
    • CVE-2025-21734 "misc: fastrpc: Fix copy buffer page size"
    • CVE-2025-21735 "NFC: nci: Add bounds checking in nci_hci_create_pipe()"
    • CVE-2025-21736 "nilfs2: fix possible int overflows in nilfs_fiemap()"
    • CVE-2024-58001 "ocfs2: handle a symlink read error correctly"
    • CVE-2025-21738 "ata: libata-sff: Ensure that we cannot write outside the allocated buffer"
    • CVE-2024-58007 "soc: qcom: socinfo: Avoid out of bounds read of serial number"
    • CVE-2024-58010 "binfmt_flat: Fix integer overflow bug on 32 bit systems"
    • CVE-2024-58011 "platform/x86: int3472: Check for adev == NULL"
    • CVE-2025-21750 "wifi: brcmfmac: Check the return value of of_property_read_string_index()"
    • CVE-2024-58014 "wifi: brcmsmac: add gain range check to wlc_phy_iqcal_gainparams_nphy()"
    • CVE-2024-58016 "safesetid: check size of policy writes"
    • CVE-2024-58017 "printk: Fix signed integer overflow when defining LOG_BUF_LEN_MAX"
    • CVE-2024-57978 "media: imx-jpeg: Fix potential error pointer dereference in detach_pm()"
    • CVE-2024-57980 "media: uvcvideo: Fix double free in error path"
    • CVE-2025-21705 "mptcp: handle fastopen disconnect correctly"
    • CVE-2025-21707 "mptcp: consolidate suboption status"
    • CVE-2024-57981 "usb: xhci: Fix NULL pointer dereference on certain command aborts"
    • CVE-2025-21708 "net: usb: rtl8150: enable basic endpoint checking"
    • CVE-2025-21716 "vxlan: Fix uninit-value in vxlan_vnifilter_dump()"
    • CVE-2025-21718 "net: rose: fix timer races against user threads"
    • CVE-2025-21719 "ipmr: do not call mr_mfc_uses_dev() for unres entries"
    • CVE-2025-21724 "iommufd/iova_bitmap: Fix shift-out-of-bounds in iova_bitmap_offset_to_index()"
    • CVE-2024-57973 "rdma/cxgb4: Prevent potential integer overflow on 32bit"
    • CVE-2025-21725 "smb: client: fix oops due to unset link speed"
    • CVE-2025-21728 "bpf: Send signals asynchronously if !preemptible"
    • CVE-2025-21711 "net/rose: prevent integer overflows in rose_setsockopt()"
    • CVE-2025-21701 "net: avoid race between device unregistration and ethnl ops"
    • CVE-2024-57993 "HID: hid-thrustmaster: Fix warning in thrustmaster_probe by adding endpoint check"
    • CVE-2024-57996 "net_sched: sch_sfq: don't allow 1 packet limit"
    • CVE-2024-57997 "wifi: wcn36xx: fix channel survey memory allocation size"
    • CVE-2024-57986 "HID: core: Fix assumption that Resolution Multipliers must be in Logical Collections"
    • CVE-2025-21823 "batman-adv: Drop unmanaged ELP metric worker"
    • CVE-2025-21781 "batman-adv: fix panic during interface removal"
    • CVE-2025-21821 "fbdev: omap: use threaded IRQ for LCD DMA"
    • CVE-2025-21795 "NFSD: fix hang in nfsd4_shutdown_callback"
    • CVE-2025-21819 "Revert "drm/amd/display: Use HW lock mgr for PSR1""
    • CVE-2025-21802 "net: hns3: fix oops when unload drivers paralleling"
    • CVE-2025-21804 "PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()"
    • CVE-2025-21799 "net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()"
    • CVE-2025-21806 "net: let net.core.dev_weight always be non-zero"
    • Добавлен патч "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200).
    • Добавлен патч "f2fs: fix shift-out-of-bounds in parse_options()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in parse_options"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/183).
    • Добавлен патч "jfs: add index corruption check to DT_GETPAGE()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in dtReadFirst (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/204).
    • Добавлен патч "IB/hfi1: fix buffer underflow in fault injection code" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибку "INTEGER_OVERFLOW: drivers/infiniband/hw/hfi1/fault.c:235".
    • Добавлен патч "wifi: mac80211: fix integer overflow in hwmp_route_info_get()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "INTEGER_OVERFLOW: net/mac80211/mesh_hwmp.c:453".
  2. Добавлен патч "drm/amd/display: fixed integer types and null check locations" (Sohaib Nadeem <sohaib.nadeem@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибки:
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:1865
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:1874
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2442
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2657
    • DEREF_OF_NULL.RET: drivers/gpu/drm/amd/display/dc/bios/bios_parser2.c:2819
  3. Добавлен патч "drm/amd/display: Covert integers to double before divisions" (Alex Hung <alex.hung@amd.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибки:
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn20/display_mode_vba_20.c:1017
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn20/display_mode_vba_20v2.c:1077
    • SIMILAR_BRANCHES: drivers/gpu/drm/amd/display/dc/dml/dcn21/display_mode_vba_21.c:1399
  4. Добавлен патч "drm/mgag200: Apply upper limit for clock variable" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "DIVISION_BY_ZERO.EX: drivers/gpu/drm/mgag200/mgag200_g200se.c:252".

В базовую версию ядра 6.1.129 также вошли исправления уязвимостей, которые уже были устранены в lvc-ветках:

  • BDU:2024-08973 (CVE-2024-50061) "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Уровень опасности 7.0) - была устранена в 6.1.128-lvc16
  • CVE-2024-42122 "drm/amd/display: Add NULL pointer check for kzalloc" (Уровень опасности 5.5) - была устранена в 6.1.111-lvc4
  • CVE-2024-58009 "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" - была устранена в 6.1.121-lvc11 (обнаружена SVACE "DEREF_OF_NULL.COND: l2cap_sock.c:1464")
  • CVE-2025-21775 "can: ctucanfd: handle skb allocation failure" - была устранена в 6.1.127-lvc14 (обнаружена SVACE "DEREF_OF_NULL.RET: drivers/net/can/ctucanfd/ctucanfd_base.c:870")

07/03/2025

Релиз ядра linux-5.10.234-lvc45

Опубликован релиз ядра linux-5.10.234-lvc45, в котором:

  1. Добавлена серия патчей:
    • "smb: client: fix UAF in async decryption" (Enzo Matsumiya <ematsumiya@suse.de>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)
    • "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Anastasia Belova <abelova@astralinux.ru>)

    устраняющая уязвимости BDU:2024-09012 (CVE-2024-50047) (Уровень опасности 7.8) и CVE-2024-53185 (Уровень опасности 5.5).

  2. Добавлен патч "ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: use-after-free Read in ovl_dentry_update_reval"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/200).
  3. Добавлен патч "drop_monitor: fix incorrect initialization order" (Gavrilov Ilia <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "BUG: spinlock bad magic in reset_per_cpu_data"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/199).
  4. Добавлен патч "f2fs: fix shift-out-of-bounds in parse_options()" (Denis Arefev <arefev@swemel.ru>), устраняющий ошибку "UBSAN: shift-out-of-bounds in parse_options"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/183).
  5. Добавлен патч "jfs: add index corruption check to DT_GETPAGE()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "UBSAN: array-index-out-of-bounds in dtReadFirst (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/204).
  6. Добавлен патч "wifi: mac80211: fix integer overflow in hwmp_route_info_get()" (Ilia Gavrilov <Ilia.Gavrilov@infotecs.ru>), устраняющий ошибку "INTEGER_OVERFLOW: net/mac80211/mesh_hwmp.c:453".
  7. Добавлен патч "IB/hfi1: fix buffer underflow in fault injection code" (Vitaliy Shevtsov <v.shevtsov@maxima.ru>), устраняющий ошибку "INTEGER_OVERFLOW: drivers/infiniband/hw/hfi1/fault.c:235".
  8. Добавлен патч "crypto: tcrypt - Fix missing return value check" (Tianjia Zhang <tianjia.zhang@linux.alibaba.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий ошибки:
    • UNCHECKED_FUNC_RES.STAT: crypto/tcrypt.c:292
    • UNCHECKED_FUNC_RES.STAT: crypto/tcrypt.c:610
27/02/2025

Релиз ядра linux-5.10.234-lvc44

Опубликован релиз ядра linux-5.10.234-lvc44, в котором:

  1. Добавлен патч "tty: n_gsm: Fix use-after-free in gsm_cleanup_mux" (Longlong Xia <xialonglong@kylinos.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-09793 (CVE-2024-50073) (Уровень опасности 7.8).
  2. Добавлен патч "udf: check for last extent before updating" (Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in udf_write_aext"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/166) (Уровень опасности 7.8).
  3. Добавлен патч "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Kaixin Wang <kxwang23@m.fudan.edu.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-08973 (CVE-2024-50061) (Уровень опасности 7.0).
  4. Добавлен патч "drm/drm_lease: add sanity check to drm_mode_create_lease_ioctl()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "WARNING in drm_mode_create_lease_ioctl"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/32) (Уровень опасности 5.5).
  5. Добавлена серия патчей
    • "nvme-pci: split nvme_dev_add" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: refactor the tagset handling in nvme_reset_work" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: fix race condition between reset and nvme_dev_disable()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая уязвимость CVE-2024-50135 (Уровень опасности 4.7).

  6. Добавлен патч "wifi: nl80211: reject cooked mode if it is set along with other flags" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drv_remove_interface"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/165) (Уровень опасности 4.4).
  7. Добавлена серия патчей
    • "skbuff: introduce skb_pull_data" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Metaevents" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Advertising" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Ext Advertising" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: Use skb_pull_data to parse LE Direct Advertising Report event" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Ivan Abramov <i.abramov@mt-integration.ru>)
    • "Bluetooth: HCI: fix NULL check in hci_le_phy_update_evt" (Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая ошибку "KASAN: slab-out-of-bounds Read in hci_le_meta_evt"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/174).

22/02/2025

Релиз ядра linux-6.1.128-lvc16

Опубликован релиз ядра linux-6.1.128-lvc16, в котором:

  1. Добавлен патч "i3c: master: cdns: Fix use after free vulnerability in cdns_i3c_master Driver Due to Race Condition" (Kaixin Wang <kxwang23@m.fudan.edu.cn>, бэкпортирован Alexey Panov <apanov@astralinux.ru>), устраняющий уязвимость BDU:2024-08973 (CVE-2024-50061) (Уровень опасности 7.0).
  2. Добавлен патч "drm/drm_lease: add sanity check to drm_mode_create_lease_ioctl()" (Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибку "WARNING in drm_mode_create_lease_ioctl"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/32) (Уровень опасности 5.5).
  3. Добавлена серия патчей
    • "nvme-pci: refactor the tagset handling in nvme_reset_work" (Christoph Hellwig <hch@lst.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "nvme-pci: fix race condition between reset and nvme_dev_disable()" (Maurizio Lombardi <mlombard@redhat.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)

    устраняющая уязвимость CVE-2024-50135 (Уровень опасности 4.7).

  4. Добавлен патч "wifi: nl80211: reject cooked mode if it is set along with other flags" (Vitaliy Shevtsov <v.shevtsov@mt-integration.ru>), устраняющий ошибку "WARNING in drv_remove_interface"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/165) (Уровень опасности 4.4).
  5. Добавлена серия патчей
    • "ext4: factor out ext4_hash_info_init()" (Jason Yan <yanaijie@huawei.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "ext4: filesystems without casefold feature cannot be mounted with siphash" (Lizhi Xu <lizhi.xu@windriver.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "ext4: ext4: fix error message when rejecting the default hash" (Gabriel Krisman Bertazi <krisman@suse.de>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)

    устраняющая ошибку "WARNING in fscrypt_fname_siphash"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/171).

16/02/2025

Релиз ядра linux-6.1.128-lvc15

Опубликован релиз ядра linux-6.1.128-lvc15. В качестве базовой версии ядра Linux используется версия 6.1.128 (вместо 6.1.127), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-09012 (CVE-2024-50047) "smb: client: fix UAF in async decryption" (Уровень опасности 7.8)
    • CVE-2024-53185 "smb: client: fix NULL ptr deref in crypto_aead_setkey()" (Уровень опасности 5.5)
    • CVE-2024-50304 "ipv4: ip_tunnel: Fix suspicious RCU usage warning in ip_tunnel_find()" (Уровень опасности 5.5)
    • CVE-2024-50014 "ext4: fix access to uninitialised lock in fc replay path" (Уровень опасности 5.5)
    • CVE-2024-49994 "block: fix integer overflow in BLKSECDISCARD" (Уровень опасности 5.5)
    • CVE-2025-21699 "gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag" (Уровень опасности 5.5)
    • CVE-2024-56703 "ipv6: Fix soft lockups in fib6_select_path under high next hop churn"
    • CVE-2025-21692 "net: sched: fix ets qdisc OOB Indexing"
    • CVE-2025-21689 "USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()"
    • CVE-2025-21690 "scsi: storvsc: Ratelimit warning logs to prevent VM denial of service"
    • CVE-2025-21687 "vfio/platform: check the bounds of read/write syscalls"
  2. Добавлен патч "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in to_nfit_bus_uuid"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/169).
16/02/2025

Релиз ядра linux-5.10.234-lvc43

Опубликован релиз ядра linux-5.10.234-lvc43 , в котором:

  1. Исправления следующих уязвимостей:
    • BDU:2024-00896 (CVE-2024-23307) "md/raid5: fix atomicity violation in raid5_cache_count" (Уровень опасности 7.8)
    • BDU:2024-08532 (CVE-2024-44940) "fou: remove warn in gue_gro_receive on unsupported protocol" (Уровень опасности 7.8)
    • CVE-2024-56631 "scsi: sg: Fix slab-use-after-free read in sg_release()" (Уровень опасности 7.8)
    • CVE-2024-57892 "ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv" (Уровень опасности 7.8)
    • CVE-2024-57887 "drm: adv7511: Fix use-after-free in adv7533_attach_dsi()" (Уровень опасности 7.8)
    • CVE-2024-57951 "hrtimers: Handle CPU state correctly on hotplug" (Уровень опасности 7.8)
    • CVE-2024-57910 "iio: light: vcnl4035: fix information leak in triggered buffer" (Уровень опасности 7.1)
    • CVE-2024-57911 "iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer" (Уровень опасности 7.1)
    • BDU:2025-00389 (CVE-2024-56672) "blk-cgroup: Fix UAF in blkcg_unpin_online()" (Уровень опасности 7.0)
    • BDU:2024-04554 (CVE-2024-36899) "gpiolib: cdev: Fix use after free in lineinfo_changed_notify" (Уровень опасности 7.0)
    • CVE-2024-50304 "ipv4: ip_tunnel: Fix suspicious RCU usage warning in ip_tunnel_find()" (Уровень опасности 5.5)
    • CVE-2024-47707 "ipv6: avoid possible NULL deref in rt6_uncached_list_flush_dev()" (Уровень опасности 5.5)
    • BDU:2025-01463 (CVE-2025-21666) "vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]" (Уровень опасности 5.5)
    • BDU:2025-01393 (CVE-2025-21669) "vsock/virtio: discard packets if the transport changes" (Уровень опасности 5.5)
    • BDU:2025-01483 (CVE-2024-57948) "mac802154: check local interfaces before deleting sdata list" (Уровень опасности 5.5)
    • BDU:2024-07636 (CVE-2024-38591) "RDMA/hns: Fix deadlock on SRQ async events." (Уровень опасности 5.5)
    • BDU:2025-01462 (CVE-2025-21683) "bpf: Fix bpf_sk_select_reuseport() memory leak" (Уровень опасности 5.5)
    • BDU:2025-01477 (CVE-2025-21678) "gtp: Destroy device along with udp socket's netns dismantle." (Уровень опасности 5.5)
    • CVE-2024-57940 "exfat: fix the infinite loop in exfat_readdir()" (Уровень опасности 5.5)
    • CVE-2025-21694 "fs/proc: fix softlockup in __read_vmcore (part 2)" (Уровень опасности 5.5)
    • CVE-2025-21697 "drm/v3d: Ensure job pointer is set to NULL after job completion" (Уровень опасности 5.5)
    • BDU:2025-01342 (CVE-2024-41060) "drm/radeon: check bo_va->bo is non-NULL before using it" (Уровень опасности 5.5)
    • CVE-2025-21699 "gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag" (Уровень опасности 5.5)
    • CVE-2024-53124 "net: fix data-races around sk->sk_forward_alloc" (Уровень опасности 4.7)
    • CVE-2024-35966 "Bluetooth: RFCOMM: Fix not validating setsockopt user input"
    • CVE-2025-21639 "sctp: sysctl: rto_min/max: avoid using current->nsproxy"
    • CVE-2024-57907 "iio: adc: rockchip_saradc: fix information leak in triggered buffer"
    • CVE-2025-21687 "vfio/platform: check the bounds of read/write syscalls"
    • CVE-2025-21692 "net: sched: fix ets qdisc OOB Indexing"
    • CVE-2025-21689 "USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()"
    • CVE-2024-57904 "iio: adc: at91: call input_free_device() on allocated iio_dev"
    • CVE-2024-57906 "iio: adc: ti-ads8688: fix information leak in triggered buffer"
    • CVE-2024-57908 "iio: imu: kmx61: fix information leak in triggered buffer"
    • CVE-2024-57912 "iio: pressure: zpa2326: fix information leak in triggered buffer"
    • CVE-2024-57913 "usb: gadget: f_fs: Remove WARN_ON in functionfs_bind"
    • CVE-2024-57939 "riscv: Fix sleeping in invalid context in die()"
    • CVE-2024-57922 "drm/amd/display: Add check for granularity in dml ceil/floor helpers"
    • CVE-2025-21638 "sctp: sysctl: auth_enable: avoid using current->nsproxy"
    • CVE-2025-21640 "sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy"
    • CVE-2025-21664 "dm thin: make get_first_thin use rcu-safe list first function"
    • CVE-2025-21646 "afs: Fix the maximum cell name length"
    • CVE-2025-21648 "netfilter: conntrack: clamp maximum hashtable size to INT_MAX"
    • CVE-2025-21653 "net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute"
    • CVE-2024-57929 "dm array: fix releasing a faulty array block twice in dm_array_cursor_end"
    • CVE-2024-53685 "ceph: give up on paths longer than PATH_MAX"
  2. Добавлен патч "net: defer final 'struct net' free in netns dismantle" (Eric Dumazet <edumazet@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56658 (Уровень опасности 7.8).
  3. Добавлена серия патчей:
    • "media: streamzap: fix race between device disconnection and urb callback" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "media: streamzap: prevent processing IR data on URB failure" (Murad Masimov <m.masimov@mt-integration.ru>)

    устраняющая ошибку "general protection fault in ir_raw_event_store_with_filter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/82).

  4. Добавлен патч "net: fec: remove .ndo_poll_controller to avoid deadlocks" (Wei Fang <wei.fang@nxp.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-38553 (Уровень опасности 5.5).
  5. Добавлен патч "ELF: fix kernel.randomize_va_space double read" (Alexey Dobriyan <adobriyan@gmail.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-40967 (Уровень опасности 5.5).
  6. Добавлен патч "serial: imx: Introduce timeout when waiting on transmitter empty" (Esben Haabendal <esben@geanix.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-40967 (Уровень опасности 5.5).
  7. Добавлен патч "static_call: Replace pointless WARN_ON() in static_call_module_notify()" (Thomas Gleixner <tglx@linutronix.de>, бэкпортирован Alexey Nepomnyashih <sdl@nppct.ru>), устраняющий уязвимость CVE-2024-49954 (Уровень опасности 5.5).
  8. Добавлен патч "acpi: nfit: fix narrowing conversion in acpi_nfit_ctl" (Murad Masimov <m.masimov@mt-integration.ru>), устраняющий ошибку "WARNING in to_nfit_bus_uuid"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/169).
  9. Добавлен патч "dmaengine: idxd: fix buffer underflow caused by idxd_set_type()" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "NEGATIVE_CODE_ERROR.EX: drivers/dma/idxd/init.c:384".
  10. Добавлен патч "hwmon: (mr75203) fix undefined reference to `__divdi3'" (Eliav Farber <farbere@amazon.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку сборки на 32-битных платформах, которая появилась в результате добавления в 5.10.230-lvc39 патча "hwmon: (mr75203) modify the temperature equation according to series 5 datasheet" (Eliav Farber <farbere@amazon.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устранявшего ошибку NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/mr75203.c:169.
  11. Добавлен патч "kbuild: Drop -Wdeclaration-after-statement" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), отключающий предупреждения компилятора об объявлении локальной переменной не в начале блока. Данное ограничение на стиль кодирования было снято в основной ветке ядра полтора года назад и многие коммиты подлежащие бэкпортированию уже не соблюдают данное ограничение, поэтому проверять его по умолчанию более не целесообразно.
11/02/2025

В основную ветку ядра Linux принято более пятисот исправлений Центра исследований безопасности системного программного обеспечения

В основную ветку ядра Linux было принято 503 исправления, подготовленные в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняли участие 25 организаций-партнеров:

ОрганизацияКоличество принятых патчей
ООО «Айдеко»1
АО «Аладдин Р.Д.»11
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»14
АО «ИВК»4
АО «ИнфоТеКС»16
ИСП РАН140
АО «ИТБ»3
ООО «Код Безопасности»3
ГК «Конфидент»5
ООО «МТ-Интеграция» 12
АО «МЦСТ»4
АО «НППКТ»2
ООО «Открытая мобильная платформа»53
АО «РАСУ»6
ООО «РЕД СОФТ»14
ООО «НТЦ ИТ РОСА»8
ООО «РусБИТех-Астра»20
АО МВП «Свемел»10
АО «Софтлайн»62
ООО «ТехАргос»34
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»51
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»14

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

04/02/2025

Релиз ядра linux-5.10.233-lvc42

Опубликован релиз ядра linux-5.10.233-lvc42 , в котором:

  1. Добавлен патч "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Chao Yu <chao@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08334 (CVE-2024-44942) (Уровень опасности 7.8).
  2. Добавлен патч "md/raid5: fix atomicity violation in raid5_cache_count" (Gui-Dong Han <2045gemini@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-00896 (CVE-2024-23307) (Уровень опасности 7.8).
  3. Добавлен патч "xsk: fix OOB map writes when deleting elements" (Maciej Fijalkowski <maciej.fijalkowski@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56614 (Уровень опасности 7.8).
  4. Добавлен патч "can: hi311x: hi3110_can_ist(): fix potential use-after-free" (Mario Binacchi <dario.binacchi@amarulasolutions.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость CVE-2024-56651 (Уровень опасности 7.8).
  5. Добавлен патч "fou: remove warn in gue_gro_receive on unsupported protocol" (Willem de Bruijn <willemb@google.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость BDU:2024-08532 (CVE-2024-44940) (Уровень опасности 7.8).
  6. Добавлена серия патчей
    • "gfs2: make function gfs2_make_fs_ro() to void type" (Yang Li <yang.lee@linux.alibaba.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "gfs2: gfs2: Fix slab-use-after-free in gfs2_qd_dealloc" (Juntong Deng <juntong.deng@outlook.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимость BDU:2024-04577 (CVE-2023-52760) (Уровень опасности 7.8).
  7. Добавлена серия патчей
    • "Bluetooth: L2CAP: Fix uaf in l2cap_connect" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>)
    • "Bluetooth: hci_core: Fix calling mgmt_device_connected" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>) устраняющая уязвимость BDU:2024-09792 (CVE-2024-49950) (Уровень опасности 7.8).
  8. Добавлен патч "blk-cgroup: Fix UAF in blkcg_unpin_online()" (Tejun Heo <tj@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2025-00389 (CVE-2024-56672) (Уровень опасности 7.0).
  9. Добавлен патч "vfio/pci: fix potential memory leak in vfio_intx_enable()" (Ye Bin <yebin10@huawei.com>, бэкпортирован Denis Arefev <arefev@swemel.ru>), устраняющий уязвимость CVE-2024-38632 (Уровень опасности 5.5).
  10. Добавлена серия патчей
    • "udmabuf: add CONFIG_MMU dependency" (Arnd Bergmann <arnd@arndb.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "udmabuf: use vmf_insert_pfn and VM_PFNMAP for handling mmap" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)

    устраняющая ошибку "kernel BUG in filemap_unaccount_folio"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/173).

  11. Добавлен патч "f2fs: fix several potential integer overflows in file offsets" (Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибки
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/extent_cache.c:353"
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/extent_cache.c:425"
    • "NO_CAST.INTEGER_OVERFLOW: fs/f2fs/file.c:2623".
  12. Добавлен патч "drm/i915: Fix possible int overflow in skl_ddi_calculate_wrpll()" (Niki
  13. ta Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/i915/display/intel_dpll_mgr.c:1472".
  14. Внесены исправления в бэкпортированный патч "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющем уязвимость BDU:2023-00625 (CVE-2023-0597) (Уровень опасности 5.5), предотвращающие зависание ядра при загрузке, если оно было собрано с опциями CONFIG_RANDOMIZE_BASE=y и CONFIG_KASAN=y.
30/01/2025

Релиз ядра linux-6.1.127-lvc14

Опубликован релиз ядра linux-6.1.127-lvc14. В качестве базовой версии ядра Linux используется версия 6.1.127 (вместо 6.1.124), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-56631 "scsi: sg: Fix slab-use-after-free read in sg_release()" (Уровень опасности 7.8)
    • CVE-2024-53170 "block: fix uaf for flush rq while iterating tags" (Уровень опасности 7.8)
    • CVE-2024-56551 "drm/amdgpu: fix usage slab after free" (Уровень опасности 7.8)
    • CVE-2024-56608 "drm/amd/display: Fix out-of-bounds access in 'dcn21_link_encoder_create'" (Уровень опасности 7.8)
    • CVE-2024-57887 "drm: adv7511: Fix use-after-free in adv7533_attach_dsi()" (Уровень опасности 7.8)
    • CVE-2024-57892 "ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv" (Уровень опасности 7.8)
    • CVE-2024-50164 "bpf: Fix overloading of MEM_UNINIT's meaning" (Уровень опасности 7.1)
    • BDU:2024-04554 (CVE-2024-36899) "gpiolib: cdev: Fix use after free in lineinfo_changed_notify" (Уровень опасности 7.0)
    • CVE-2024-56664 "bpf, sockmap: Fix race between element replace and close()" (Уровень опасности 7.0)
    • CVE-2024-56599 "wifi: ath10k: avoid NULL pointer error during sdio remove" (Уровень опасности 5.5)
    • CVE-2024-57940 "exfat: fix the infinite loop in exfat_readdir()" (Уровень опасности 5.5)
    • CVE-2024-53128 "sched/task_stack: fix object_is_on_stack() for KASAN tagged pointers" (Уровень опасности 5.5)
    • CVE-2024-53124 "net: fix data-races around sk->sk_forward_alloc" (Уровень опасности 4.7)
    • CVE-2024-53229 "RDMA/rxe: Fix the qp flush warnings in req"
    • CVE-2024-57907 "iio: adc: rockchip_saradc: fix information leak in triggered buffer"
    • CVE-2024-53234 "erofs: handle NONHEAD !delta[1] lclusters gracefully"
    • CVE-2025-21631 "block, bfq: fix waker_bfqq UAF after bfq_split_bfqq()"
    • CVE-2025-21655 "io_uring/eventfd: ensure io_eventfd_signal() defers another RCU period"
    • CVE-2024-57904 "iio: adc: at91: call input_free_device() on allocated iio_dev"
    • CVE-2024-57906 "iio: adc: ti-ads8688: fix information leak in triggered buffer"
    • CVE-2024-57908 "iio: imu: kmx61: fix information leak in triggered buffer"
    • CVE-2024-57910 "iio: light: vcnl4035: fix information leak in triggered buffer"
    • CVE-2024-57911 "iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer"
    • CVE-2024-57912 "iio: pressure: zpa2326: fix information leak in triggered buffer"
    • CVE-2024-57913 "usb: gadget: f_fs: Remove WARN_ON in functionfs_bind"
    • CVE-2024-57915 "usb: gadget: u_serial: Disable ep before setting port to null to fix the crash caused by port being null"
    • CVE-2024-57916 "misc: microchip: pci1xxxx: Resolve kernel panic during GPIO IRQ handling"
    • CVE-2024-57917 "topology: Keep the cpumask unchanged when printing cpumap"
    • CVE-2024-57939 "riscv: Fix sleeping in invalid context in die()"
    • CVE-2024-57922 "drm/amd/display: Add check for granularity in dml ceil/floor helpers"
    • CVE-2025-21636 "sctp: sysctl: plpmtud_probe_interval: avoid using current->nsproxy"
    • CVE-2025-21637 "sctp: sysctl: udp_port: avoid using current->nsproxy"
    • CVE-2025-21638 "sctp: sysctl: auth_enable: avoid using current->nsproxy"
    • CVE-2025-21639 "sctp: sysctl: rto_min/max: avoid using current->nsproxy"
    • CVE-2025-21640 "sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy"
    • CVE-2025-21664 "dm thin: make get_first_thin use rcu-safe list first function"
    • CVE-2025-21660 "ksmbd: fix unexpectedly changed path in ksmbd_vfs_kern_path_locked"
    • CVE-2025-21646 "afs: Fix the maximum cell name length"
    • CVE-2024-57925 "ksmbd: fix a missing return value check bug"
    • CVE-2025-21662 "net/mlx5: Fix variable not being completed when function returns"
    • CVE-2025-21647 "sched: sch_cake: add bounds checks to host bulk flow fairness counts"
    • CVE-2025-21648 "netfilter: conntrack: clamp maximum hashtable size to INT_MAX"
    • CVE-2025-21653 "net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute"
    • CVE-2024-57929 "dm array: fix releasing a faulty array block twice in dm_array_cursor_end"
    • CVE-2024-53685 "ceph: give up on paths longer than PATH_MAX"

    а также патч "pktgen: Avoid out-of-bounds access in get_imix_entries" (Artem Chernyshev <artem.chernyshev@red-soft.ru>), устраняющий ошибку "OVERFLOW_UNDER_CHECK: net/core/pktgen.c:873".

  2. Добавлен патч "Bluetooth: hci_conn: Fix UAF in hci_enhanced_setup_sync" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-09010 (CVE-2024-50029) (Уровень опасности 7.8).
  3. Добавлен патч "f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC" (Chao Yu <chao@kernel.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий уязвимость BDU:2024-08334 (CVE-2024-44942) (Уровень опасности 7.8).
  4. Добавлена серия патчей
    • "media: streamzap: fix race between device disconnection and urb callback" (Murad Masimov <m.masimov@mt-integration.ru>)
    • "media: streamzap: prevent processing IR data on URB failure" (Murad Masimov <m.masimov@mt-integration.ru>)
    устраняющая ошибку "general protection fault in ir_raw_event_store_with_filter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/82).
  5. Добавлена серия патчей
    • "udmabuf: add CONFIG_MMU dependency" (Arnd Bergmann <arnd@arndb.de>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "udmabuf: use vmf_insert_pfn and VM_PFNMAP for handling mmap" (Vivek Kasireddy <vivek.kasireddy@intel.com>, бэкпортирован Andrey Kalachev <kalachev@swemel.ru>)
    устраняющая ошибку "kernel BUG in filemap_unaccount_folio"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/173).
  6. Добавлена серия патчей
    • "Bluetooth: btbcm: fix missing of_node_put() in btbcm_get_board_name()" (Javier Carrasco <javier.carrasco.cruz@gmail.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    • "Bluetooth: btbcm: Fix NULL deref in btbcm_get_board_name()" (Charles Han <hanchunchao@inspur.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>)
    устраняющая ошибку "DEREF_OF_NULL.RET: drivers/bluetooth/btbcm.c:556".
  7. Добавлен патч "cpufreq: amd-pstate: add check for cpufreq_cpu_get's return value" (Anastasia Belova <abelova@astralinux.ru>), устраняющий ошибку "DEREF_OF_NULL.RET.STAT: drivers/cpufreq/amd-pstate.c:312".
  8. Добавлен патч "scsi: ufs: ufshpb: Fix NULL deallocation in ufshpb_pre_req_mempool_destroy()" (Aleksandr Mishin <amishin@t-argos.ru>), устраняющий ошибку "DEREF_OF_NULL: drivers/ufs/core/ufshpb.c:2124".
  9. Добавлен патч "can: ctucanfd: handle skb allocation failure" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.RET: drivers/net/can/ctucanfd/ctucanfd_base.c:870".
  10. Добавлен патч "arm64: esr: Define ESR_ELx_EC_* constants as UL" (Anastasia Belova <abelova@astralinux.ru>), устраняющий ошибки
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:39"
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:41"
    • "NO_CAST.INTEGER_OVERFLOW: arch/arm64/kvm/inject_fault.c:44".
20/01/2025

Релиз ядра linux-5.10.233-lvc41

Опубликован релиз ядра linux-5.10.233-lvc41. В качестве базовой версии ядра Linux используется версия 5.10.233 (вместо 5.10.232), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-06751 (CVE-2024-44985) "ipv6: prevent possible UAF in ip6_xmit()" (Уровень опасности 7.8)
    • BDU:2024-06753 (CVE-2024-44986) "ipv6: fix possible UAF in ip6_finish_output2()" (Уровень опасности 7.8)
    • CVE-2024-50121 "nfsd: cancel nfsd_shrinker_work using sync mode in nfs4_state_shutdown_net" (Уровень опасности 7.8)
    • CVE-2024-56759 "btrfs: fix use-after-free when COWing tree bock and tracing is enabled" (Уровень опасности 7.8)
    • CVE-2024-56766 "mtd: rawnand: fix double free in atmel_pmecc_create_user()" (Уровень опасности 7.8)
    • CVE-2024-53099 "bpf: Check validity of link->type in bpf_link_show_fdinfo()" (Уровень опасности 7.1)
    • CVE-2024-56769 "media: dvb-frontends: dib3000mb: fix uninit-value in dib3000_write_reg" (Уровень опасности 5.5),
      • патч, разработанный Nikita Zhandarovich <n.zhandarovich@fintech.ru> и устраняющий ошибку "KMSAN: uninit-value in dib3000mb_attach (2)"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/178)
    • CVE-2024-56694 "bpf: fix recursive lock when verdict program return SK_PASS" (Уровень опасности 5.5)
    • CVE-2024-56767 "dmaengine: at_xdmac: avoid null_prt_deref in at_xdmac_prep_dma_memset" (Уровень опасности 5.5)
    • CVE-2024-56763 "tracing: Prevent bad count for tracing_cpumask_write" (Уровень опасности 5.5)
    • CVE-2024-55916 "Drivers: hv: util: Avoid accessing a ringbuffer not initialized yet" (Уровень опасности 5.5)
    • CVE-2024-57807 "scsi: megaraid_sas: Fix for a potential deadlock" (Уровень опасности 5.5)
    • CVE-2024-56716 "netdevsim: prevent bad user input in nsim_dev_health_break_write()" (Уровень опасности 5.5)
    • CVE-2024-53164 "net: sched: fix ordering of qlen adjustment"
    • CVE-2024-57901 "af_packet: fix vlan_get_protocol_dgram() vs MSG_PEEK"
    • CVE-2024-57902 "af_packet: fix vlan_get_tci() vs MSG_PEEK"
    • CVE-2024-36476 "RDMA/rtrs: Ensure 'ib_sge list' is accessible"
    • CVE-2024-54031 "netfilter: nft_set_hash: unaligned atomic read on struct nft_set_ext"
    • CVE-2024-57802 "netrom: check buffer length before accessing it"
    • CVE-2024-57791 "net/smc: check return value of sock_recvmsg when draining clc data"
    • CVE-2024-49571 "net/smc: check iparea_offset and ipv6_prefixes_cnt when receiving proposal msg"
    • CVE-2024-56616 "drm/dp_mst: Fix MST sideband message body length check"
    • CVE-2024-57884 "mm: vmscan: account for free pages to prevent infinite Loop in throttle_direct_reclaim()"
    • CVE-2024-57889 "pinctrl: mcp23s08: Fix sleeping in atomic context due to regmap locking"
    • CVE-2024-57890 "RDMA/uverbs: Prevent integer overflow issue"
    • CVE-2024-57896 "btrfs: flush delalloc workers queue before stopping cleaner kthread during unmount"
    • CVE-2024-57900 "ila: serialize calls to nf_register_net_hooks()"
    • CVE-2024-57792 "power: supply: gpio-charger: Fix set charge current limits"
    • CVE-2024-53690 "nilfs2: prevent use of deleted inode"

    а также патч

    • "hwmon: (tmp513) Fix interpretation of values of Temperature Result and Limit Registers" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку "NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/tmp513.c:214".
  2. Добавлен патч "smb: client: fix use-after-free bug in cifs_debug_data_proc_show()" (Paulo Alcantara <pc@manguebit.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-04576 (CVE-2023-52752) (Уровень опасности 7.8).
  3. Добавлен патч "nvme: avoid double free special payload" (Chunguang Xu <chunguang.xu@shopee.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-08315 (CVE-2024-41073) (Уровень опасности 7.8).
  4. Добавлен патч "ext4: fix timer use-after-free on failed mount" (Xiaxi Shen <shenxiaxi26@gmail.com>, бэкпортирован Dmitriy Privalov <d.privalov@omp.ru>), устраняющий уязвимость BDU:2024-09005 (CVE-2024-49960) (Уровень опасности 7.8).
  5. Добавлена серия патчей
    • "x86/kasan: Map shadow for percpu pages on demand" (Andrey Ryabinin <ryabinin.a.a@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Recompute physical address for every page of per-CPU CEA mapping" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Do not shuffle CPU entry areas without KASLR" (Michal Koutny <mkoutny@suse.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимости BDU:2023-00625 (Уровень опасности 5.5) и BDU:2023-03962 (Уровень опасности 7.8).
  6. Добавлен патч "media: v4l2-ctrls-core.c: check min/max for menu, controls" (Hans Verkuil <hverkuil-cisco@xs4all.nl>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибки "UBSAN: shift-out-of-bounds in drivers/media/v4l2-core/v4l2-ctrls.c" и "NO_CAST.INTEGER_OVERFLOW: drivers/media/v4l2-core/v4l2-ctrls-core.c:1260".
20/01/2025

Релиз ядра linux-6.1.124-lvc13

Опубликован релиз ядра linux-6.1.124-lvc13. В качестве базовой версии ядра Linux используется версия 6.1.124 (вместо 6.1.123), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-56759 "btrfs: fix use-after-free when COWing tree bock and tracing is enabled" (Уровень опасности 7.8)
    • CVE-2024-56582 "btrfs: fix use-after-free in btrfs_encoded_read_endio()" (Уровень опасности 7.8)
    • CVE-2024-57882 "mptcp: fix TCP options overflow."
    • CVE-2024-57884 "mm: vmscan: account for free pages to prevent infinite Loop in throttle_direct_reclaim()"
    • CVE-2024-57889 "pinctrl: mcp23s08: Fix sleeping in atomic context due to regmap locking"
    • CVE-2024-57890 "RDMA/uverbs: Prevent integer overflow issue"
    • CVE-2024-57893 "ALSA: seq: oss: Fix races at processing SysEx messages"
    • CVE-2024-57894 "Bluetooth: hci_core: Fix sleeping function called from invalid context"
    • CVE-2024-57896 "btrfs: flush delalloc workers queue before stopping cleaner kthread during unmount"
    • CVE-2024-57897 "drm/amdkfd: Correct the migration DMA map direction"
    • CVE-2024-57900 "ila: serialize calls to nf_register_net_hooks()"
    • CVE-2024-57901 "af_packet: fix vlan_get_protocol_dgram() vs MSG_PEEK"
    • CVE-2024-57902 "af_packet: fix vlan_get_tci() vs MSG_PEEK"
    • CVE-2024-57903 "net: restrict SO_REUSEPORT to inet sockets"
    • CVE-2025-21629 "net: reenable NETIF_F_IPV6_CSUM offload for BIG TCP packets"
    • CVE-2024-36476 "RDMA/rtrs: Ensure 'ib_sge list' is accessible"
    • CVE-2024-39282 "net: wwan: t7xx: Fix FSM command timeout issue"
    • CVE-2024-54031 "netfilter: nft_set_hash: unaligned atomic read on struct nft_set_ext"
    • CVE-2024-57802 "netrom: check buffer length before accessing it"
    • CVE-2024-57841 "net: fix memory leak in tcp_conn_request()"
10/01/2025

Релиз ядра linux-6.1.123-lvc12

Опубликован релиз ядра linux-6.1.123-lvc12. В качестве базовой версии ядра Linux используется версия 6.1.123 (вместо 6.1.121), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50121 "nfsd: cancel nfsd_shrinker_work using sync mode in nfs4_state_shutdown_net" (Уровень опасности 7.8)
    • CVE-2024-56766 "mtd: rawnand: fix double free in atmel_pmecc_create_user()" (Уровень опасности 7.8)
    • CVE-2024-56765 "powerpc/pseries/vas: Add close() callback in vas_vm_ops struct" (Уровень опасности 7.8)
    • CVE-2024-53099 "bpf: Check validity of link->type in bpf_link_show_fdinfo()" (Уровень опасности 7.1)
    • CVE-2024-49926 "rcu-tasks: Fix access non-existent percpu rtpcp variable in rcu_tasks_need_gpcb()" (Уровень опасности 5.5)
    • CVE-2024-56763 "tracing: Prevent bad count for tracing_cpumask_write" (Уровень опасности 5.5)
    • CVE-2024-50146 "net/mlx5e: Don't call cleanup on profile rollback failure" (Уровень опасности 5.5)
    • CVE-2024-56767 "dmaengine: at_xdmac: avoid null_prt_deref in at_xdmac_prep_dma_memset" (Уровень опасности 5.5)
    • CVE-2024-56769 "media: dvb-frontends: dib3000mb: fix uninit-value in dib3000_write_reg" (Уровень опасности 5.5)
    • CVE-2024-56762 "io_uring/sqpoll: fix sqpoll error handling races"
    • CVE-2024-56709 "io_uring: check if iowq is killed before queuing"
    • CVE-2024-56715 "ionic: Fix netdev notifier unregister on failure"
    • CVE-2024-56716 "netdevsim: prevent bad user input in nsim_dev_health_break_write()"
    • CVE-2024-56717 "net: mscc: ocelot: fix incorrect IFH SRC_PORT field in ocelot_ifh_set_basic()"
    • CVE-2024-56718 "net/smc: protect link down work from execute after lgr freed"
    • CVE-2024-53164 "net: sched: fix ordering of qlen adjustment"
  2. Добавлена серия патчей
    • "x86/kasan: Map shadow for percpu pages on demand" (Andrey Ryabinin <ryabinin.a.a@gmail.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Recompute physical address for every page of per-CPU CEA mapping" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Populate KASAN shadow for entire per-CPU range of CPU entry area" (Sean Christopherson <seanjc@google.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Randomize per-cpu entry area" (Peter Zijlstra <peterz@infradead.org>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "x86/mm: Do not shuffle CPU entry areas without KASLR" (Michal Koutny <mkoutny@suse.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимости BDU:2023-00625 (Уровень опасности 5.5) и BDU:2023-03962 (Уровень опасности 7.8).
  3. Добавлен патч "media: v4l2-ctrls-core.c: check min/max for menu, controls" (Hans Verkuil <hverkuil-cisco@xs4all.nl>, бэкпортирован Roman Smirnov <r.smirnov@omp.ru>), устраняющий ошибки "UBSAN: shift-out-of-bounds in drivers/media/v4l2-core/v4l2-ctrls.c" и "NO_CAST.INTEGER_OVERFLOW: drivers/media/v4l2-core/v4l2-ctrls-core.c:1260".
31/12/2024

Релиз ядра linux-5.10.232-lvc40

Опубликован релиз ядра linux-5.10.232-lvc40. В качестве базовой версии ядра Linux используется версия 5.10.232 (вместо 5.10.230), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-09013 (CVE-2024-50055) "driver core: bus: Fix double free in driver API bus_register()" (Уровень опасности 7.8)
    • CVE-2024-53141 "netfilter: ipset: add missing range check in bitmap_ip_uadt" (Уровень опасности 7.8)
    • CVE-2024-53142 "initramfs: avoid filename buffer overrun" (Уровень опасности 7.8)
    • CVE-2024-49996 "cifs: Fix buffer overflow when parsing NFS reparse points" (Уровень опасности 7.8)
    • BDU:2024-11483 (CVE-2024-53240) "xen/netfront: fix crash when removing device" (Уровень опасности 6.8)
    • CVE-2024-53135 "KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN" (Уровень опасности 6.5)
    • CVE-2024-53096 "mm: resolve faulty mmap_region() error path behaviour" (Уровень опасности 6.1)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: remove hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: use new hypercall functions instead of hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: add central hypercall functions" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: don't do PV iret hypercall through hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/static-call: provide a way to do very early static-call updates" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "objtool/x86: allow syscall instruction" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86: make get_cpu_vendor() accessible from Xen code" (Уровень опасности 5.7)
    • BDU:2024-07534 (CVE-2024-53130) "nilfs2: fix null-ptr-deref in block_dirty_buffer tracepoint" (Уровень опасности 5.5)
    • CVE-2024-53073 "NFSD: Never decrement pending_async_copies on error" (Уровень опасности 5.5)
    • CVE-2024-50241 "NFSD: Initialize struct nfsd4_copy earlier" (Уровень опасности 5.5)
    • CVE-2024-49974 "NFSD: Limit the number of concurrent async COPY operations" (Уровень опасности 5.5)
    • CVE-2024-46841 "btrfs: don't BUG_ON on ENOMEM from btrfs_lookup_extent_info() in walk_down_proc()" (Уровень опасности 5.5)
    • CVE-2024-42315 "exfat: fix potential deadlock on __exfat_get_dentry_set" (Уровень опасности 5.5)
    • CVE-2024-53119 "virtio/vsock: Fix accept_queue memory leak" (Уровень опасности 5.5)
    • CVE-2024-53150 "ALSA: usb-audio: Fix out of bounds reads when finding clock sources"
    • CVE-2024-46809 "drm/amd/display: Check BIOS images before it is used" (Уровень опасности 5.5)
    • CVE-2024-53127 "Revert "mmc: dw_mmc: Fix IDMAC operation with pages bigger than 4K"" (Уровень опасности 5.5)
    • CVE-2024-53131 "nilfs2: fix null-ptr-deref in block_touch_buffer tracepoint" (Уровень опасности 5.5)
    • CVE-2024-53138 "net/mlx5e: kTLS, Fix incorrect page refcounting" (Уровень опасности 5.5)
    • CVE-2024-53121 "net/mlx5: fs, lock FTE when checking if active" (Уровень опасности 5.5)
    • CVE-2024-53140 "netlink: terminate outstanding dump on socket close" (Уровень опасности 5.5)
    • CVE-2024-53112 "ocfs2: uncache inode which has failed entering the group" (Уровень опасности 5.5)
    • CVE-2024-53136 "mm: revert "mm: shmem: fix data-race in shmem_getattr()"" (Уровень опасности 4.7)
    • CVE-2024-53125 "bpf: sync_linked_regs() must preserve subreg_def"
    • CVE-2024-53165 "sh: intc: Fix use-after-free bug in register_intc_controller()"
    • CVE-2024-53171 "ubifs: authentication: Fix use-after-free in ubifs_tnc_end_commit"
    • CVE-2024-53172 "ubi: fastmap: Fix duplicate slab cache names while attaching"
    • CVE-2024-53173 "NFSv4.0: Fix a use-after-free problem in the asynchronous open()"
    • CVE-2024-53145 "um: Fix potential integer overflow during physmem setup"
    • CVE-2024-53174 "SUNRPC: make sure cache entry active before cache_show"
    • CVE-2024-53146 "NFSD: Prevent a potential integer overflow"
    • CVE-2022-49034 "sh: cpuinfo: Fix a warning for CONFIG_CPUMASK_OFFSTACK"
    • CVE-2024-53181 "um: vector: Do not use drvdata in release"
    • CVE-2024-53183 "um: net: Do not use drvdata in release"
    • CVE-2024-53148 "comedi: Flush partial mappings in error case"
    • CVE-2024-53155 "ocfs2: fix uninitialized value in ocfs2_file_read_iter()"
    • CVE-2024-53226 "RDMA/hns: Fix NULL pointer derefernce in hns_roce_map_mr_sg()"
    • CVE-2024-53227 "scsi: bfa: Fix use-after-free in bfad_im_module_exit()"
    • CVE-2024-53156 "wifi: ath9k: add range check for conn_rsp_epid in htc_connect_service()"
    • CVE-2024-53157 "firmware: arm_scpi: Check the DVFS OPP count returned by the firmware"
    • CVE-2024-53158 "soc: qcom: geni-se: fix array underflow in geni_se_clk_tbl_get()"
    • CVE-2024-53161 "EDAC/bluefield: Fix potential integer overflow"

    а также патч

    • "media: uvcvideo: Require entities to have a non-zero unique" (Thadeu Lima de Souza Cascardo <cascardo@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in media_create_pad_link".
  2. Добавлен патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162).
  3. Добавлен патч "media: v4l: cadence: Handle errors of clk_prepare_enable()" (Evgeny Novikov <novikov@ispras.ru>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "UNCHECKED_FUNC_RES.STAT: drivers/media/platform/cadence/cdns-csi2tx.c:457".
  4. Добавлен патч "staging: rtl8192e: Unlock wx_mutex not in rtllib_wx_set_scan" (Philipp Hortmann <philipp.g.hortmann@gmail.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_UNLOCK: drivers/staging/rtl8192e/rtllib_softmac_wx.c:428".
  5. Добавлен патч "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.COND: l2cap_sock.c:1464". Ошибка присутствует в основной ветке ядра и была бэкпортирована в 5.10.231 вместе с виновным патчем 7c4f78cdb8e7 ("Bluetooth: L2CAP: do not leave dangling sk pointer on error in l2cap_sock_create()").
30/12/2024

Релиз ядра linux-6.1.121-lvc11

Опубликован релиз ядра linux-6.1.121-lvc11. В качестве базовой версии ядра Linux используется версия 6.1.121 (вместо 6.1.119), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • BDU:2024-06991 (CVE-2024-27407) "fs/ntfs3: Fixed overflow check in mi_enum_attr()" (Уровень опасности 8.4)
    • BDU:2024-09013 (CVE-2024-50055) "driver core: bus: Fix double free in driver API bus_register()" (Уровень опасности 7.8)
    • CVE-2024-49996 "cifs: Fix buffer overflow when parsing NFS reparse points" (Уровень опасности 7.8)
    • CVE-2024-53141 "netfilter: ipset: add missing range check in bitmap_ip_uadt" (Уровень опасности 7.8)
    • CVE-2024-53142 "initramfs: avoid filename buffer overrun" (Уровень опасности 7.8)
    • CVE-2024-47745 "mm: call the security_mmap_file() LSM hook in remap_file_pages()" (Уровень опасности 7.8)
    • CVE-2024-49861 "bpf: Fix helper writes to read-only maps" (Уровень опасности 7.1)
    • BDU:2024-10100 (CVE-2024-49874) "i3c: master: svc: Fix use after free vulnerability in svc_i3c_master Driver Due to Race Condition" (Уровень опасности 7.0)
    • CVE-2024-50275 "arm64/sve: Discard stale CPU state when handling SVE traps" (Уровень опасности 7.0)
    • BDU:2024-11483 (CVE-2024-53240) "xen/netfront: fix crash when removing device" (Уровень опасности 6.8)
    • BDU:2024-08309 (CVE-2024-41014) "xfs: add bounds checking to xlog_recover_process_data" (Уровень опасности 6.1)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: remove hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: use new hypercall functions instead of hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: add central hypercall functions" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/xen: don't do PV iret hypercall through hypercall page" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86/static-call: provide a way to do very early static-call updates" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "objtool/x86: allow syscall instruction" (Уровень опасности 5.7)
    • BDU:2024-11480 (CVE-2024-53241) "x86: make get_cpu_vendor() accessible from Xen code" (Уровень опасности 5.7)
    • CVE-2024-42315 "exfat: fix potential deadlock on __exfat_get_dentry_set" (Уровень опасности 5.5)
    • CVE-2024-46809 "drm/amd/display: Check BIOS images before it is used" (Уровень опасности 5.5)
    • BDU:2024-01846 (CVE-2024-26595) "mlxsw: spectrum_acl_tcam: Fix NULL pointer dereference in error path" (Уровень опасности 5.5)
    • CVE-2024-46841 "btrfs: don't BUG_ON on ENOMEM from btrfs_lookup_extent_info() in walk_down_proc()" (Уровень опасности 5.5)
    • CVE-2024-49929 "wifi: iwlwifi: mvm: avoid NULL pointer dereference" (Уровень опасности 5.5)
    • CVE-2024-49891 "scsi: lpfc: Validate hdwq pointers before dereferencing in reset/errata paths" (Уровень опасности 5.5)
    • CVE-2024-50258 "net: fix crash when config small gso_max_size/gso_ipv4_max_size" (Уровень опасности 5.5)
    • CVE-2024-50248 "ntfs3: Add bounds checking to mi_enum_attr()" (Уровень опасности 5.5)
    • CVE-2024-49926 "rcu-tasks: Fix access non-existent percpu rtpcp variable in rcu_tasks_need_gpcb()" (Уровень опасности 5.5)
    • CVE-2024-49897 "drm/amd/display: Check phantom_stream before it is used" (Уровень опасности 5.5)
    • CVE-2024-49911 "drm/amd/display: Add NULL check for function pointer in dcn20_set_output_transfer_func" (Уровень опасности 5.5)
    • CVE-2024-49915 "drm/amd/display: Add NULL check for clk_mgr in dcn32_init_hw" (Уровень опасности 5.5)
    • CVE-2024-49917 "drm/amd/display: Add NULL check for clk_mgr and clk_mgr->funcs in dcn30_init_hw" (Уровень опасности 5.5)
    • CVE-2024-49899 "drm/amd/display: Initialize denominators' default to 1" (Уровень опасности 5.5)
    • CVE-2024-49939 "wifi: rtw89: avoid to add interface to list twice when SER" (Уровень опасности 5.5)
    • CVE-2024-49925 "fbdev: efifb: Register sysfs groups through driver core" (Уровень опасности 5.5)
    • CVE-2024-49951 "Bluetooth: MGMT: Fix possible crash on mgmt_index_removed" (Уровень опасности 5.5)
    • CVE-2024-49898 "drm/amd/display: Check null-initialized variables" (Уровень опасности 5.5)
    • CVE-2024-49909 "drm/amd/display: Add NULL check for function pointer in dcn32_set_output_transfer_func" (Уровень опасности 5.5)
    • CVE-2024-44950 "serial: sc16is7xx: fix invalid FIFO access with special register set" (Уровень опасности 5.5)
    • CVE-2024-42252 "closures: Change BUG_ON() to WARN_ON()" (Уровень опасности 5.5)
    • CVE-2024-49934 "fs/inode: Prevent dump_mapping() accessing invalid dentry.d_name.name" (Уровень опасности 4.6)
    • BDU:2024-04218 (CVE-2024-35870) "smb: client: fix UAF in smb2_reconnect_server()" (Уровень опасности 4.4)
    • CVE-2024-53125 "bpf: sync_linked_regs() must preserve subreg_def"
    • CVE-2024-53105 "mm: page_alloc: move mlocked flag clearance into free_pages_prepare()"
    • CVE-2024-53165 "sh: intc: Fix use-after-free bug in register_intc_controller()"
    • CVE-2024-53171 "ubifs: authentication: Fix use-after-free in ubifs_tnc_end_commit"
    • CVE-2024-53172 "ubi: fastmap: Fix duplicate slab cache names while attaching"
    • CVE-2024-53173 "NFSv4.0: Fix a use-after-free problem in the asynchronous open()"
    • CVE-2024-53145 "um: Fix potential integer overflow during physmem setup"
    • CVE-2024-53174 "SUNRPC: make sure cache entry active before cache_show"
    • CVE-2024-53146 "NFSD: Prevent a potential integer overflow"
    • CVE-2024-53175 "ipc: fix memleak if msg_init_ns failed in create_ipc_ns"
    • CVE-2022-49034 "sh: cpuinfo: Fix a warning for CONFIG_CPUMASK_OFFSTACK"
    • CVE-2024-53148 "comedi: Flush partial mappings in error case"
    • CVE-2024-35956 "btrfs: qgroup: fix qgroup prealloc rsv leak in subvolume operations"
    • CVE-2023-52916 "media: aspeed: Fix memory overwrite if timing is 1600x900"
    • CVE-2024-53150 "ALSA: usb-audio: Fix out of bounds reads when finding clock sources"
    • CVE-2024-42319 "mailbox: mtk-cmdq: Move devm_mbox_controller_register() after devm_pm_runtime_enable()"
    • CVE-2024-53151 "svcrdma: Address an integer overflow"
    • CVE-2024-53220 "f2fs: fix to account dirty data in __get_secs_required()"
    • CVE-2024-53154 "clk: clk-apple-nco: Add NULL check in applnco_probe"
    • CVE-2024-53155 "ocfs2: fix uninitialized value in ocfs2_file_read_iter()"
    • CVE-2024-53226 "RDMA/hns: Fix NULL pointer derefernce in hns_roce_map_mr_sg()"
    • CVE-2024-53227 "scsi: bfa: Fix use-after-free in bfad_im_module_exit()"
    • CVE-2024-53230 "cpufreq: CPPC: Fix possible null-ptr-deref for cppc_get_cpu_cost()"
    • CVE-2024-53231 "cpufreq: CPPC: Fix possible null-ptr-deref for cpufreq_cpu_get_raw()"
    • CVE-2024-53233 "unicode: Fix utf8_load() error path"
    • CVE-2024-53156 "wifi: ath9k: add range check for conn_rsp_epid in htc_connect_service()"
    • CVE-2024-53157 "firmware: arm_scpi: Check the DVFS OPP count returned by the firmware"
    • CVE-2024-53158 "soc: qcom: geni-se: fix array underflow in geni_se_clk_tbl_get()"
    • CVE-2024-53159 "hwmon: (nct6775-core) Fix overflows seen when writing limit attributes"
    • CVE-2024-53161 "EDAC/bluefield: Fix potential integer overflow"
    • CVE-2024-37021 "fpga: manager: add owner module and take its refcount"
    • CVE-2024-36479 "fpga: bridge: add owner module and take its refcount"

    а также патчи

    • "can: j1939: j1939_session_new(): fix skb reference counting" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
      • WARNING: refcount bug in sk_skb_reason_drop
      • KASAN: use-after-free Read in j1939_xtp_rx_dat_one
    • "media: uvcvideo: Require entities to have a non-zero unique" (Thadeu Lima de Souza Cascardo <cascardo@igalia.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in media_create_pad_link".
  2. Добавлен патч "btrfs: do not BUG_ON() when freeing tree block after error" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "BUG in btrfs_free_tree_block"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/113).
  3. Добавлен патч "hfs/hfsplus: fix slab-out-of-bounds in hfs_bnode_read_key" (Vasiliy Kovalev <kovalev@altlinux.org>), устраняющий ошибку "KASAN: slab-out-of-bounds Write in hfs_bnode_read_key"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/162).
  4. Добавлена серия патчей
    • "s390/pkey: Use kfree_sensitive() to fix Coccinelle warnings" (Jules Irenge <jbi.octave@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of clear-key structures on failure" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of protected- and secure-keys" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>) устраняющая уязвимости CVE-2024-42155 / CVE-2024-42156 / CVE-2024-42158 (Уровень опасности средний, 4.1).
  5. Добавлен патч "drm/nouveau/ltc/gf100: Avoid division by zero in gf100_ltc_oneinit_tag_ram()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nvkm/subdev/ltc/gf100.c:197.
  6. Добавлен патч "staging: rtl8192e: Unlock wx_mutex not in rtllib_wx_set_scan" (Philipp Hortmann <philipp.g.hortmann@gmail.com>, бэкпортирован Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку "NO_UNLOCK: drivers/staging/rtl8192e/rtllib_softmac_wx.c:428".
  7. Добавлен патч "Bluetooth: L2CAP: handle NULL sock pointer in l2cap_sock_alloc" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "DEREF_OF_NULL.COND: l2cap_sock.c:1464". Ошибка присутствует в основной ветке ядра и была бэкпортирована в 6.1.120 вместе с виновным патчем 7c4f78cdb8e7 ("Bluetooth: L2CAP: do not leave dangling sk pointer on error in l2cap_sock_create()").
14/12/2024

ФСТЭК России и ИСП РАН наградили лучших разработчиков за вклад в безопасность системного программного обеспечения

ФСТЭК России и ИСП РАН наградили разработчиков, которые сделали наиболее значимый вклад в повышение уровня безопасности ядра Linux и критичных компонентов операционных систем. Награждение прошло в Москве в рамках Открытой конференции ИСП РАН, которая состоялась в конце 2024 года.

Церемонию провели начальник 2-го управления ФСТЭК России Дмитрий Шевцов и руководитель Центра исследований безопасности системного ПО ИСП РАН Алексей Хорошилов.

конференция ISP RAS Open
конференция ISP RAS Open
конференция ISP RAS Open

Победители в индивидуальных номинациях получили грамоты ФСТЭК России и кубок Центра исследований безопасности системного ПО ИСП РАН. В числе награждённых:

  • Сергей Штылёв ( «Открытая мобильная платформа»), за вклад в подготовку исправлений потенциальных уязвимостей в ядре;
  • Илья Гаврилов («ИнфоТекс»), за вклад в проведение разметки результатов статического анализа ядра;
  • Никита Жандарович («ФИНТЕХ»), за вклад в обработку результатов фаззинг-тестирования ядра;
  • Дмитрий Фролов (МВП «Свемел»), за вклад в подготовку исправлений потенциальных уязвимостей в компонентах с открытым исходным кодом;
  • Андрей Тишков («Аладдин Р.Д.»), за вклад в проведение разметки результатов статического анализа компонентов с открытым исходным кодом;
  • Валерий Королёв («Гарда Технологии»), за вклад в развитие фаззинг-тестирования компонентов с открытым исходным кодом.
  • Евгений Дикарев («ИнфоТекс»), за вклад в организацию совместных исследований безопасности компонентов с открытым исходным кодом;
  • Андрей Кузнецов (НТЦ «Фобос-НТ»), за вклад в организацию совместных исследований безопасности компонентов с открытым исходным кодом.

Награды от Центра исследований безопасности системного ПО ИСП РАН получили также две команды разработчиков: в номинациях «Лучшая командная работа по статическому анализу» (победитель – «Базальт СПО») и «Лучшая командная работа по фаззинг-тестированию» (победитель – «РусБИТех-Астра»).

Поздравляем всех победителей!

Сергей Штылёв Илья Гаврилов Никита Жандарович
Дмитрий Фролов Андрей Тишков Валерий Королёв
Андрей Кузнецов Базальт СПО РусБИТех-Астра
13/12/2024

Релиз ядра linux-5.10.230-lvc39

Опубликован релиз ядра linux-5.10.230-lvc39, в котором были добавлены следующие патчи:

  1. Серия патчей:
    • "scsi: core: Fix scsi_mode_sense() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "scsi: core: Fix scsi_mode_select() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>)
    • "scsi: sd: Fix sd_do_mode_sense() buffer length handling" (Damien Le Moal <damien.lemoal@wdc.com>, бэкпортирован Vasiliy Kovalev <kovalev@altlinux.org>) устраняющая уязвимость BDU:2024-09142 (CVE-2021-47182) (уровень опасности Высокий, 8,8).
  2. Патч "Bluetooth: hci_event: Align BR/EDR JUST_WORKS paring with LE" (Luiz Augusto von Dentz <luiz.von.dentz@intel.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2024-07705 (CVE-2024-8805) (уровень опасности Высокий, 8,8)
  3. Добавлен патч "can: j1939: j1939_session_new(): fix skb reference counting" (Dmitry Antipov <dmantipov@yandex.ru>), устраняющий ошибки:
    • WARNING: refcount bug in sk_skb_reason_drop (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/159)
    • KASAN: use-after-free Read in j1939_xtp_rx_dat_one (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/85)
  4. Серия патчей
    • "fbdev: fbcon: Properly revert changes when vc_resize() failed" (Shigeru Yoshida <syoshida@redhat.com>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>)
    • "fbdev: fbcon: release buffer when fbcon_do_set_font() failed" (Tetsuo Handa <penguin-kernel@I-love.SAKURA.ne.jp>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>)
    • "fbcon: always restore the old font data in fbcon_do_set_font()" ("Jiri Slaby (SUSE)" <jirislaby@kernel.org>, бэкпортирован Marina Pereskokova <mvpereskokova@gmail.com>), устраняющая ошибку "KASAN: vmalloc-out-of-bounds Write in imageblit"
  5. Патч "btrfs: do not BUG_ON() when freeing tree block after error" (Filipe Manana <fdmanana@suse.com>, бэкпортирован Artem Sadovnikov <ancowi69@gmail.com>), устраняющий ошибку "BUG in btrfs_free_tree_block"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/113).
  6. Патч "IB/core: Fix ib_cache_setup_one error flow cleanup" (Patrisious Haddad <phaddad@nvidia.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-47693 (уровень опасности средний, 6,5).
  7. Патч "ACPI: PAD: fix crash in exit_round_robin()" (Seiji Nishikawa <snishika@redhat.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость CVE-2024-49935 (уровень опасности средний, 5,5).
  8. Патч "hwmon: (mr75203) modify the temperature equation according to series 5 datasheet" (Eliav Farber <farbere@amazon.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/hwmon/mr75203.c:169.
  9. Патч "drm/nouveau/ltc/gf100: Avoid division by zero in gf100_ltc_oneinit_tag_ram()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку DIVISION_BY_ZERO.UNDER_CHECK: drivers/gpu/drm/nouveau/nvkm/subdev/ltc/gf100.c:197.
  10. Патч "net/tls: tls_is_tx_ready() checked list_entry" (Pietro Borrello <borrello@diag.uniroma1.it>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>), устраняющий уязвимость BDU:2023-01203 (CVE-2023-1075) (уровень опасности Низкий, 3,3).
  11. Серия патчей
    • "s390/pkey: Use kfree_sensitive() to fix Coccinelle warnings" (Jules Irenge <jbi.octave@gmail.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of clear-key structures on failure" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>)
    • "s390/pkey: Wipe copies of protected- and secure-keys" (Holger Dengler <dengler@linux.ibm.com>, бэкпортирован Nikita Zhandarovich <n.zhandarovich@fintech.ru>) устраняющая уязвимости CVE-2024-42155 / CVE-2024-42156 / CVE-2024-42158.
09/12/2024

Релиз ядра linux-6.1.119-lvc10

Опубликован релиз ядра linux-6.1.119-lvc10. В качестве базовой версии ядра Linux используется версия 6.1.119 (вместо 6.1.118), в которую вошли следующие доработки:

  • CVE-2024-44949 "parisc: fix a possible DMA corruption"
  • CVE-2024-36478 "null_blk: fix null-ptr-dereference while configuring 'power' and 'submit_queues'"
  • CVE-2022-45888 "char: xillybus: Prevent use-after-free due to race condition"
  • CVE-2023-52812 "drm/amd: check num of link levels when update pcie param"
  • CVE-2024-53096 "mm: resolve faulty mmap_region() error path behaviour"
  • CVE-2024-53136 "mm: revert "mm: shmem: fix data-race in shmem_getattr()""
  • CVE-2024-38553 "net: fec: remove .ndo_poll_controller to avoid deadlocks"
  • CVE-2024-36244 "net/sched: taprio: extend minimum interval restriction to entire cycle too"
  • CVE-2024-42322 "ipvs: properly dereference pe in ip_vs_add_service"
  • CVE-2024-36923 "fs/9p: fix uninitialized values during inode evict"
  • CVE-2024-36915 "nfc: llcp: fix nfc_llcp_setsockopt() unsafe copies"
  • CVE-2024-26952 "ksmbd: fix potencial out-of-bounds when buffer offset is invalid"
  • CVE-2024-26954 "ksmbd: fix slab-out-of-bounds in smb_strndup_from_utf16()"
  • CVE-2024-53122 "mptcp: cope racing subflow creation in mptcp_rcv_space_adjust"
  • CVE-2024-53073 "NFSD: Never decrement pending_async_copies on error"
  • CVE-2024-50241 "NFSD: Initialize struct nfsd4_copy earlier"
  • CVE-2024-49974 "NFSD: Limit the number of concurrent async COPY operations"
  • CVE-2024-35964 "Bluetooth: ISO: Fix not validating setsockopt user input"
  • CVE-2024-50242 "fs/ntfs3: Additional check in ntfs_file_release"
  • CVE-2024-53127 "Revert "mmc: dw_mmc: Fix IDMAC operation with pages bigger than 4K""
  • CVE-2024-53130 "nilfs2: fix null-ptr-deref in block_dirty_buffer tracepoint"
  • CVE-2024-53131 "nilfs2: fix null-ptr-deref in block_touch_buffer tracepoint"
  • CVE-2024-53135 "KVM: VMX: Bury Intel PT virtualization (guest/host mode) behind CONFIG_BROKEN"
  • CVE-2024-53106 "ima: fix buffer overrun in ima_eventdigest_init_common"
  • CVE-2024-53110 "vp_vdpa: fix id_table array not null terminated error"
  • CVE-2024-53112 "ocfs2: uncache inode which has failed entering the group"
  • CVE-2024-53113 "mm: fix NULL pointer dereference in alloc_pages_bulk_noprof"
  • CVE-2024-53119 "virtio/vsock: Fix accept_queue memory leak"
  • CVE-2024-53120 "net/mlx5e: CT: Fix null-ptr-deref in add rule err flow"
  • CVE-2024-53138 "net/mlx5e: kTLS, Fix incorrect page refcounting"
  • CVE-2024-53121 "net/mlx5: fs, lock FTE when checking if active"
  • CVE-2024-53123 "mptcp: error out earlier on disconnect"
  • CVE-2024-53129 "drm/rockchip: vop: Fix a dereferenced before check warning"
  • CVE-2024-53140 "netlink: terminate outstanding dump on socket close" а также патч "ima: fix buffer overrun in ima_eventdigest_init_common" (Samasth Norway Ananda <samasth.norway.ananda@oracle.com>), устраняющий ошибку OVERFLOW_AFTER_CHECK.EX: security/integrity/ima/ima_template_lib.c:392.

А так же добавлен патч "net/sched: taprio: make q->picos_per_byte available to fill_sched_entry()" (Vladimir Oltean <vladimir.oltean@nxp.com>, бэкпортирован Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "WARNING in taprio_change", возникающую из-за патча "net/sched: taprio: extend minimum interval restriction to entire cycle too" (коммит 34d83c3e6e97867ae061d14eb52123404aab1cbc), попавшего в базовую версию 6.1.119.

24/11/2024

Релиз ядра linux-6.1.118-lvc9

Опубликован релиз ядра linux-6.1.118-lvc9. В качестве базовой версии ядра Linux используется версия 6.1.118 (вместо 6.1.116), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50126 "net: sched: use RCU read-side critical section in taprio_dump()"
      • уже была исправлена в нашей ветке, начиная с 6.1.111-lvc4 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-49986 "platform/x86: x86-android-tablets: Fix use after free on platform_device_register() errors"
      • патч, разработанный Aleksandr Burakov <a.burakov@rosalinux.ru> и устраняющий ошибку DEREF_AFTER_FREE: drivers/platform/x86/x86-android-tablets.c:1857
    • CVE-2024-50243 "fs/ntfs3: Fix general protection fault in run_is_mapped_full"
    • CVE-2024-49950 "Bluetooth: L2CAP: Fix uaf in l2cap_connect"
    • CVE-2024-49960 "ext4: fix timer use-after-free on failed mount"
    • CVE-2024-49991 "drm/amdkfd: amdkfd_free_gtt_mem clear the correct pointer"
    • CVE-2024-50067 "uprobe: avoid out-of-bounds memory access of fetching args"
    • CVE-2024-41080 "io_uring: fix possible deadlock in io_register_iowq_max_workers()"
    • CVE-2024-53093 "nvme-multipath: defer partition scanning"
    • CVE-2024-26889 "Bluetooth: hci_core: Fix possible buffer overflow"
    • CVE-2024-26886 "Bluetooth: af_bluetooth: Fix deadlock"
    • CVE-2024-50264 "vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans"
    • CVE-2024-50265 "ocfs2: remove entry once instead of null-ptr-dereference in ocfs2_xa_remove()"
    • CVE-2024-50267 "USB: serial: io_edgeport: fix use after free in debug printk"
    • CVE-2024-50268 "usb: typec: fix potential out of bounds in ucsi_ccg_update_set_new_cam_cmd()"
    • CVE-2024-53070 "usb: dwc3: fix fault at system suspend if device was already runtime suspended"
    • CVE-2024-50269 "usb: musb: sunxi: Fix accessing an released usb phy"
    • CVE-2024-50271 "signal: restore the override_rlimit logic"
    • CVE-2024-50272 "filemap: Fix bounds checking in filemap_read()"
    • CVE-2024-50036 "net: do not delay dst_entries_add() in dst_release()"
    • CVE-2024-38540 "bnxt_re: avoid shift undefined behavior in bnxt_qplib_alloc_init_hwq"
    • CVE-2024-43868 "riscv/purgatory: align riscv_kernel_entry"
    • CVE-2024-50273 "btrfs: reinitialize delayed ref list after deleting it from the list"
    • CVE-2024-50276 "net: vertexcom: mse102x: Fix possible double free of TX skb"
    • CVE-2024-53066 "nfs: Fix KMSAN warning in decode_getfattr_attrs()"
    • CVE-2024-50278 "dm cache: fix potential out-of-bounds access on the first resume"
    • CVE-2024-50279 "dm cache: fix out-of-bounds access to the dirty bitset when resizing"
    • CVE-2024-50280 "dm cache: fix flushing uninitialized delayed_work on cache_ctr error"
    • CVE-2024-53060 "drm/amdgpu: prevent NULL pointer dereference if ATIF is not supported"
    • CVE-2024-50282 "drm/amdgpu: add missing size check in amdgpu_debugfs_gprwave_read()"
    • CVE-2024-50283 "ksmbd: fix slab-use-after-free in smb3_preauth_hash_rsp"
    • CVE-2024-50284 "ksmbd: Fix the missing xa_store error check"
    • CVE-2024-50286 "ksmbd: fix slab-use-after-free in ksmbd_smb2_session_create"
    • CVE-2024-50287 "media: v4l2-tpg: prevent the risk of a division by zero"
    • CVE-2024-50290 "media: cx24116: prevent overflows on SNR calculus"
    • CVE-2024-53061 "media: s5p-jpeg: prevent buffer overflows"
    • CVE-2024-53081 "media: ar0521: don't overflow when checking PLL values"
    • CVE-2024-50292 "ASoC: stm32: spdifrx: fix dma channel release in stm32_spdifrx_remove"
    • CVE-2024-53063 "media: dvbdev: prevent the risk of out of memory access"
    • CVE-2024-50295 "net: arc: fix the device for dma_map_single/dma_unmap_single"
    • CVE-2024-53082 "virtio_net: Add hash_key_length check"
    • CVE-2024-50296 "net: hns3: fix kernel crash when uninstalling driver"
    • CVE-2024-53088 "i40e: fix race condition by adding filter's intermediate sync state"
    • CVE-2024-50299 "sctp: properly validate chunk size in sctp_sf_ootb()"
    • CVE-2024-50301 "security/keys: fix slab-out-of-bounds in key_task_permission"
    • CVE-2024-53072 "platform/x86/amd/pmc: Detect when STB is not available"
    • CVE-2024-50302 "HID: core: zero-initialize the report buffer" а также патч "ALSA: firewire-lib: fix return value on fail in amdtp_tscm_init()" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: sound/firewire/tascam/tascam-stream.c:328.
  2. Добавлен патч "jffs2: initialize filesystem-private inode info in ->alloc_inode callback" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in jffs2_free_inode".
  3. Добавлен патч "jffs2: initialize inocache earlier" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Read in jffs2_xattr_delete_inode".
  4. Добавлен патч "mtd: onenand: Fix uninitialized retlen in do_otp_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку UNINIT.LOCAL_VAR: drivers/mtd/nand/onenand/onenand_base.c:3089.
24/11/2024

Релиз ядра linux-5.10.230-lvc38

Опубликован релиз ядра linux-5.10.230-lvc38. В качестве базовой версии ядра Linux используется версия 5.10.230 (вместо 5.10.229), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-41080 "io_uring: fix possible deadlock in io_register_iowq_max_workers()"
    • CVE-2024-50264 "vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans"
    • CVE-2024-50265 "ocfs2: remove entry once instead of null-ptr-dereference in ocfs2_xa_remove()"
    • CVE-2024-50267 "USB: serial: io_edgeport: fix use after free in debug printk"
    • CVE-2024-50268 "usb: typec: fix potential out of bounds in ucsi_ccg_update_set_new_cam_cmd()"
    • CVE-2024-50269 "usb: musb: sunxi: Fix accessing an released usb phy"
    • CVE-2024-50036 "net: do not delay dst_entries_add() in dst_release()"
    • CVE-2024-38538 "net: bridge: xmit: make sure we have at least eth header len bytes"
    • CVE-2021-47195 "spi: fix use-after-free of the add_lock mutex"
    • CVE-2021-47469 "spi: Fix deadlock when adding SPI controllers on SPI buses"
    • CVE-2024-50273 "btrfs: reinitialize delayed ref list after deleting it from the list"
    • CVE-2024-53066 "nfs: Fix KMSAN warning in decode_getfattr_attrs()"
    • CVE-2024-53052 "io_uring/rw: fix missing NOWAIT check for O_DIRECT start write"
    • CVE-2024-50278 "dm cache: fix potential out-of-bounds access on the first resume"
    • CVE-2024-50279 "dm cache: fix out-of-bounds access to the dirty bitset when resizing"
    • CVE-2024-53060 "drm/amdgpu: prevent NULL pointer dereference if ATIF is not supported"
    • CVE-2024-50282 "drm/amdgpu: add missing size check in amdgpu_debugfs_gprwave_read()"
    • CVE-2024-50287 "media: v4l2-tpg: prevent the risk of a division by zero"
    • CVE-2024-50290 "media: cx24116: prevent overflows on SNR calculus"
    • CVE-2024-53061 "media: s5p-jpeg: prevent buffer overflows"
    • CVE-2024-50292 "ASoC: stm32: spdifrx: fix dma channel release in stm32_spdifrx_remove"
    • CVE-2024-53063 "media: dvbdev: prevent the risk of out of memory access"
    • CVE-2024-50295 "net: arc: fix the device for dma_map_single/dma_unmap_single"
    • CVE-2024-50296 "net: hns3: fix kernel crash when uninstalling driver"
    • CVE-2024-50299 "sctp: properly validate chunk size in sctp_sf_ootb()"
    • CVE-2024-50301 "security/keys: fix slab-out-of-bounds in key_task_permission"
    • CVE-2024-50302 "HID: core: zero-initialize the report buffer" а также патч "ALSA: firewire-lib: fix return value on fail in amdtp_tscm_init()" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: sound/firewire/tascam/tascam-stream.c:328.
  2. Добавлен патч "KVM: arm64: vgic: Drop WARN from vgic_get_ir" (Ricardo Koller <ricarkol@google.com>, бэкпортирован Andrey Tsygunka <aitsygunka@yandex.ru>), устраняющий ошибку "BUG in btrfs_free_tree_block" (https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/170).
  3. Добавлен патч "jffs2: initialize filesystem-private inode info in ->alloc_inode callback" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "BUG: unable to handle kernel paging request in jffs2_free_inode".
  4. Добавлен патч "jffs2: initialize inocache earlier" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку "KASAN: use-after-free Read in jffs2_xattr_delete_inode".
  5. Добавлен патч "perf/x86/intel: Fix PEBS-via-PT reload base value for Extended PEBS" (Like Xu <like.xu.linux@gmail.com>, бэкпортирован Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку BUFFER_OVERFLOW.EX: arch/x86/events/intel/ds.c:1146.
  6. Добавлен патч "mtd: onenand: Fix uninitialized retlen in do_otp_read()" (Ivan Stepchenko <sid@itb.spb.ru>), устраняющий ошибку UNINIT.LOCAL_VAR: drivers/mtd/nand/onenand/onenand_base.c:3089.
19/11/2024

Релиз ядра linux-6.1.116-lvc8

Опубликован релиз ядра linux-6.1.116-lvc8. В качестве базовой версии ядра Linux используется версия 6.1.116 (вместо 6.1.113), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50110 "xfrm: fix one more kernel-infoleak in algo dumping"
      • уже была исправлена в нашей ветке, начиная с 6.1.112-lvc6 патчем, разработанным Petr Vaganov <p.vaganov@ideco.ru> и устраняющим ошибку "KMSAN: kernel-infoleak in _copy_to_iter"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/153)
    • CVE-2024-50127 "net: sched: fix use-after-free in taprio_change()"
      • уже была исправлена в нашей ветке, начиная с 6.1.111-lvc4 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-50076 "vt: prevent kernel-infoleak in con_font_get()"
    • CVE-2024-36914 "drm/amd/display: Skip on writeback when it's not applicable"
    • CVE-2024-43904 "drm/amd/display: Add null checks for 'stream' and 'plane' before dereferencing"
    • CVE-2024-50228 "mm: shmem: fix data-race in shmem_getattr()"
    • CVE-2024-50230 "nilfs2: fix kernel bug due to missing clearing of checked flag"
    • CVE-2024-43911 "wifi: mac80211: fix NULL dereference at band check in starting tx ba session"
    • CVE-2024-50072 "x86/bugs: Use code segment selector for VERW operand"
    • CVE-2024-50215 "nvmet-auth: assign dh_key to NULL after kfree_sensitive"
      • патч, разработанный Vitaliy Shevtsov <v.shevtsov@maxima.ru> и устраняющий ошибку DANGLING_POINTER.STAT: drivers/nvme/target/auth.c:103
    • CVE-2024-50218 "ocfs2: pass u64 to ocfs2_truncate_inline maybe overflow"
    • CVE-2024-50219 "mm/page_alloc: let GFP_ATOMIC order-0 allocs access
    • highatomic reserves"
    • CVE-2024-50229 "nilfs2: fix potential deadlock with newly created symlinks"
    • CVE-2024-50232 "iio: adc: ad7124: fix division by zero in ad7124_set_channel_odr()"
    • CVE-2024-50233 "staging: iio: frequency: ad9832: fix division by zero in ad9832_calc_freqreg()"
    • CVE-2024-50234 "wifi: iwlegacy: Clear stale interrupts before resuming device"
    • CVE-2024-50235 "wifi: cfg80211: clear wdev->cqm_config pointer on free"
    • CVE-2024-50236 "wifi: ath10k: Fix memory leak in management tx"
    • CVE-2024-50237 "wifi: mac80211: do not pass a stopped vif to the driver in .get_txpower"
    • CVE-2024-50100 "USB: gadget: dummy-hcd: Fix "task hung" problem"
    • CVE-2024-50244 "fs/ntfs3: Additional check in ni_clear()"
    • CVE-2024-50245 "fs/ntfs3: Fix possible deadlock in mi_read"
    • CVE-2024-50247 "fs/ntfs3: Check if more than chunk-size bytes are written"
    • CVE-2024-50249 "ACPI: CPPC: Make rmw_lock a raw_spin_lock"
    • CVE-2024-50250 "fsdax: dax_unshare_iter needs to copy entire blocks"
    • CVE-2024-50251 "netfilter: nft_payload: sanitize offset and length before calling skb_checksum()"
    • CVE-2024-50252 "mlxsw: spectrum_ipip: Fix memory leak when changing remote IPv6 address"
    • CVE-2024-50255 "Bluetooth: hci: fix null-ptr-deref in hci_read_supported_codecs"
    • CVE-2024-50256 "netfilter: nf_reject_ipv6: fix potential crash in nf_send_reset6()"
    • CVE-2024-50257 "netfilter: Fix use-after-free in get_info()"
    • CVE-2024-50262 "bpf: Fix out-of-bounds write in trie_get_next_key()"
    • CVE-2024-50259 "netdevsim: Add trailing zero to terminate the string in nsim_nexthop_bucket_activity_write()"
    • CVE-2024-50261 "macsec: Fix use-after-free while sending the offloading packet"
    • CVE-2024-50012 "cpufreq: Avoid a bad reference count on CPU node"
    • CVE-2024-50142 "xfrm: validate new SA's prefixlen using SA family when sel.family is unset"
    • CVE-2024-50103 "ASoC: qcom: Fix NULL Dereference in asoc_qcom_lpass_cpu_platform_probe()"
    • CVE-2024-50058 "serial: protect uart_port_dtr_rts() in uart_shutdown() too"
    • CVE-2024-50108 "drm/amd/display: Disable PSR-SU on Parade 08-01 TCON too"
    • CVE-2024-50115 "KVM: nSVM: Ignore nCR3[4:0] when loading PDPTEs from memory"
    • CVE-2024-50116 "nilfs2: fix kernel bug due to missing clearing of buffer delay flag"
    • CVE-2024-50141 "ACPI: PRM: Find EFI_MEMORY_RUNTIME block for PRM handler and context"
    • CVE-2024-50117 "drm/amd: Guard against bad data for ATIF ACPI method"
    • CVE-2024-50205 "ALSA: firewire-lib: Avoid division by zero in apply_constraint_to_size()"
      • патч, разработанный Andrey Shumilin <shum.sdl@nppct.ru> и устраняющий ошибку DIVISION_BY_ZERO.EX: sound/firewire/amdtp-stream.c:166
    • CVE-2024-50124 "Bluetooth: ISO: Fix UAF on iso_sock_timeout"
    • CVE-2024-50125 "Bluetooth: SCO: Fix UAF on sco_sock_timeout"
    • CVE-2024-50128 "net: wwan: fix global oob in wwan_rtnl_policy"
    • CVE-2024-50145 "octeon_ep: Add SKB allocation failures handling in __octep_oq_process_rx()"
      • патч, разработанный Aleksandr Mishin <amishin@t-argos.ru> и устраняющий ошибки
        • DEREF_OF_NULL.RET.STAT: drivers/net/ethernet/marvell/octeon_ep/octep_rx.c:397
        • DEREF_OF_NULL.RET.STAT: drivers/net/ethernet/marvell/octeon_ep/octep_rx.c:408
    • CVE-2024-50167 "be2net: fix potential memory leak in be_xmit()"
    • CVE-2024-50168 "net/sun3_82586: fix potential memory leak in
    • sun3_82586_send_packet()"
    • CVE-2024-50131 "tracing: Consider the NULL character when validating the event length"
    • CVE-2024-50133 "LoongArch: Don't crash in stack_top() for tasks without vDSO"
    • CVE-2024-50143 "udf: fix uninit-value use in udf_get_fileshortad"
    • CVE-2024-50134 "drm/vboxvideo: Replace fake VLA at end of vbva_mouse_pointer_shape with real VLA"
    • CVE-2023-45896 "fs/ntfs3: Add more attributes checks in mi_enum_attr()"
    • CVE-2024-50010 "exec: don't WARN for racy path_noexec check"
    • CVE-2024-50194 "arm64: probes: Fix uprobes for big-endian kernels"
    • CVE-2024-50136 "net/mlx5: Unregister notifier on eswitch init failure"
    • CVE-2024-50147 "net/mlx5: Fix command bitmask initialization"
    • CVE-2024-50148 "Bluetooth: bnep: fix wild-memory-access in proto_unregister"
    • CVE-2024-50150 "usb: typec: altmode should keep reference to parent"
    • CVE-2024-50151 "smb: client: fix OOBs when building SMB2_IOCTL request"
    • CVE-2024-50153 "scsi: target: core: Fix null-ptr-deref in target_alloc_device()"
    • CVE-2024-50154 "tcp/dccp: Don't use timer_pending() in reqsk_queue_unlink()."
    • CVE-2024-50171 "net: systemport: fix potential memory leak in bcm_sysport_xmit()"
    • CVE-2024-50155 "netdevsim: use cond_resched() in nsim_dev_trap_report_work()"
    • CVE-2024-50156 "drm/msm: Avoid NULL dereference in msm_disp_state_print_regs()"
    • CVE-2024-50208 "RDMA/bnxt_re: Fix a bug while setting up Level-2 PBL pages"
    • CVE-2024-50160 "ALSA: hda/cs8409: Fix possible NULL dereference"
      • патч, разработанный Murad Masimov <m.masimov@maxima.ru> и устраняющий ошибку DEREF_OF_NULL.RET: sound/pci/hda/patch_cs8409.c:1414
    • CVE-2024-50209 "RDMA/bnxt_re: Add a check for memory allocation"
    • CVE-2024-50162 "bpf: devmap: provide rxq after redirect"
    • CVE-2024-50163 "bpf: Make sure internal and UAPI bpf_redirect flags don't overlap"
    • CVE-2024-50138 "bpf: Use raw_spinlock_t in ringbuf"
    • CVE-2024-50202 "nilfs2: propagate directory read errors from nilfs_find_entry()"
    • CVE-2024-50083 "tcp: fix mptcp DSS corruption due to large pmtu xmit"
    • CVE-2024-50192 "irqchip/gic-v4: Don't allow a VMOVP on a dying VPE"
    • CVE-2024-50069 "pinctrl: apple: check devm_kasprintf() returned value"
    • CVE-2024-50196 "pinctrl: ocelot: fix system hang on level based interrupts"
    • CVE-2024-50073 "tty: n_gsm: Fix use-after-free in gsm_cleanup_mux"
    • CVE-2024-50193 "x86/entry_32: Clear CPU buffers after register restore in NMI return"
    • CVE-2024-50074 "parport: Proper fix for array out-of-bounds access"
      • патч, разработанный Takashi Iwai <tiwai@suse.de> и устраняющий ошибку STATIC_OVERFLOW.SPRINTF: drivers/parport/procfs.c:131
    • CVE-2024-50077 "Bluetooth: ISO: Fix multiple init when debugfs is disabled"
    • CVE-2024-50078 "Bluetooth: Call iso_exit() on module unload"
    • CVE-2024-50198 "iio: light: veml6030: fix IIO device retrieval from embedded device"
    • CVE-2024-50201 "drm/radeon: Fix encoder->possible_clones"
    • CVE-2024-50098 "scsi: ufs: core: Set SDEV_OFFLINE when UFS is shut down"
    • CVE-2024-50082 "blk-rq-qos: fix crash on rq_qos_wait vs. rq_qos_wake_function race"
    • CVE-2024-50101 "iommu/vt-d: Fix incorrect pci_for_each_dma_alias() for non-PCI devices"
    • CVE-2024-39497 "drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)"
    • CVE-2024-50200 "maple_tree: correct tree corruption on spanning store"
    • CVE-2024-50199 "mm/swapfile: skip HugeTLB pages for unuse_vma"
    • CVE-2024-50099 "arm64: probes: Remove broken LDR (literal) uprobe support"
    • CVE-2024-50195 "posix-clock: Fix missing timespec64 check in pc_clock_settime()"
    • CVE-2024-50085 "mptcp: pm: fix UaF read in mptcp_pm_nl_rm_addr_or_subflow"
    • CVE-2024-50086 "ksmbd: fix user-after-free from session log off"
    • CVE-2024-50087 "btrfs: fix uninitialized pointer free on read_alloc_one_name() error"
    • CVE-2024-50088 "btrfs: fix uninitialized pointer free in add_inode_ref()"
  2. Добавлен патч "drm/nouveau/bios/therm: avoid invalid memory access in nvbios_therm_fan_parse()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку BUFFER_UNDERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/bios/therm.c:184.
  3. Добавлен патч "wifi: ath10k: Check return value of ath10k_get_arvif() in ath10k_wmi_event_tdls_peer()" (Peter Kosyh <pkosyh@yandex.ru>, бэкпортирован Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку DEREF_OF_NULL.RET: drivers/net/wireless/ath/ath10k/wmi-tlv.c:589.
  4. Добавлен патч "staging: r8188eu: Fix possible NULL dereference" (Murad Masimov <m.masimov@maxima.ru>), устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/staging/r8188eu/core/rtw_recv.c:1634.
  5. Добавлен патч "drm/amd/display: Fix possible overflow in integer multiplication" (Alex Hung <alex.hung@amd.com>, бэкпортирован v.shevtsov@maxima.ru), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/display/dc/dml/calcs/dce_calcs.c:1858.
  6. Добавлен патч "Revert "drm/amd/display: Skip Recompute DSC Params if no Stream on Link" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий повторное ошибочное бэкпортирование соответствующего патча в версию 6.1.113. Не несёт последствия для безопасности.
17/11/2024

Релиз ядра linux-5.10.229-lvc37

Опубликован релиз ядра linux-5.10.229-lvc37. В качестве базовой версии ядра Linux используется версия 5.10.229 (вместо 5.10.228), в которую вошли следующие доработки:

  1. Исправления следующих уязвимостей:
    • CVE-2024-50010 exec: don't WARN for racy path_noexec check
    • CVE-2024-50076 vt: prevent kernel-infoleak in con_font_get()
    • CVE-2024-39497 drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)
    • CVE-2024-50228 mm: shmem: fix data-race in shmem_getattr()
    • CVE-2024-50230 nilfs2: fix kernel bug due to missing clearing of checked flag
    • CVE-2024-50072 x86/bugs: Use code segment selector for VERW operand
    • CVE-2024-50218 ocfs2: pass u64 to ocfs2_truncate_inline maybe overflow
    • CVE-2024-47674 mm: avoid leaving partial pfn mappings around in error case
    • CVE-2024-50229 nilfs2: fix potential deadlock with newly created symlinks
    • CVE-2024-50233 staging: iio: frequency: ad9832: fix division by zero in ad9832_calc_freqreg()
    • CVE-2024-50234 wifi: iwlegacy: Clear stale interrupts before resuming device
    • CVE-2024-50236 wifi: ath10k: Fix memory leak in management tx
    • CVE-2024-50237 wifi: mac80211: do not pass a stopped vif to the driver in .get_txpower
    • CVE-2024-50251 netfilter: nft_payload: sanitize offset and length before calling skb_checksum()
    • CVE-2024-50262 bpf: Fix out-of-bounds write in trie_get_next_key()
    • CVE-2024-50058 serial: protect uart_port_dtr_rts() in uart_shutdown() too
    • CVE-2024-50103 ASoC: qcom: Fix NULL Dereference in asoc_qcom_lpass_cpu_platform_probe()
    • CVE-2024-50115 KVM: nSVM: Ignore nCR3[4:0] when loading PDPTEs from memory
    • CVE-2024-50116 nilfs2: fix kernel bug due to missing clearing of buffer delay flag
    • CVE-2024-50117 drm/amd: Guard against bad data for ATIF ACPI method
    • CVE-2024-50127 net: sched: fix use-after-free in taprio_change()
      • уже была исправлена в нашей ветке, начиная с 5.10.226-lvc32 патчем, разработанным Дмитрием Антиповым (ООО «Инферит»), устраняющим ошибку "KASAN: slab-use-after-free in taprio_dump()"(https://gitlab.linuxtesting.ru/lvc/kernel-issues/-/issues/118)
    • CVE-2024-50131 tracing: Consider the NULL character when validating the event length
    • CVE-2024-50134 drm/vboxvideo: Replace fake VLA at end of vbva_mouse_pointer_shape with real VLA
    • CVE-2024-50142 xfrm: validate new SA's prefixlen using SA family when sel.family is unset
    • CVE-2024-50148 Bluetooth: bnep: fix wild-memory-access in proto_unregister
    • CVE-2024-50150 usb: typec: altmode should keep reference to parent
    • CVE-2024-50151 smb: client: fix OOBs when building SMB2_IOCTL request
    • CVE-2024-50153 scsi: target: core: Fix null-ptr-deref in target_alloc_device()
    • CVE-2024-50167 be2net: fix potential memory leak in be_xmit()
    • CVE-2024-50168 net/sun3_82586: fix potential memory leak in sun3_82586_send_packet()
    • CVE-2024-50171 net: systemport: fix potential memory leak in bcm_sysport_xmit()
    • CVE-2024-50194 arm64: probes: Fix uprobes for big-endian kernels
    • CVE-2024-50205 ALSA: firewire-lib: Avoid division by zero in apply_constraint_to_size()
      • патч, разработанный Andrey Shumilin <shum.sdl@nppct.ru>, устраняющий ошибку DIVISION_BY_ZERO.EX: sound/firewire/amdtp-stream.c:166
    • CVE-2024-50208 RDMA/bnxt_re: Fix a bug while setting up Level-2 PBL pages
    • CVE-2024-50209 RDMA/bnxt_re: Add a check for memory allocation
  2. Добавлен патч "wifi: ath10k: Check return value of ath10k_get_arvif() in ath10k_wmi_event_tdls_peer()" (Peter Kosyh <pkosyh@yandex.ru>, бэкпортирован Dmitry Kandybka <d.kandybka@gmail.com>), устраняющий ошибку DEREF_OF_NULL.RET: drivers/net/wireless/ath/ath10k/wmi-tlv.c:589.
  3. Добавлен патч "drm/amd/display: Fix possible overflow in integer multiplication" (Alex Hung <alex.hung@amd.com>, бэкпортирован v.shevtsov@maxima.ru), устраняющий ошибку NO_CAST.INTEGER_OVERFLOW: drivers/gpu/drm/amd/display/dc/dml/calcs/dce_calcs.c:1858.
05/11/2024

Релиз ядра linux-5.10.228-lvc36

Опубликован релиз ядра linux-5.10.228-lvc36. В качестве базовой версии ядра Linux используется версия 5.10.228 (вместо 5.10.227), в которую вошли следующие доработки::

  1. Добавлен патч "drm/shmem-helper: Fix BUG_ON() on mmap(PROT_WRITE, MAP_PRIVATE)" ("Wachowski, Karol" <karol.wachowski@intel.com>, бэкпортирован Artem Sdvizhkov <a.sdvizhkov@securitycode.ru>), устраняющий уязвимость CVE-2024-39497.
  2. Добавлен патч "soundwire: cadence: Fix error check in cdns_xfer_msg()" (Richard Fitzgerald <rf@opensource.cirrus.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку REDUNDANT_COMPARISON.ALWAYS_FALSE: drivers/soundwire/cadence_master.c:695.
  3. Добавлен патч "wifi: rtl8xxxu: Fix the error handling of the probe function" (Zheyu Ma <zheyuma97@gmail.com>, бэкпортирован Daniil Dulov <d.dulov@aladdin.ru>), устраняющий ошибку DEREF_AFTER_NULL: drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c:6766
  4. Добавлен патч "drm/nouveau/bios/therm: avoid invalid memory access in nvbios_therm_fan_parse()" (Andrey Shumilin <shum.sdl@nppct.ru>), устраняющий ошибку BUFFER_UNDERFLOW: drivers/gpu/drm/nouveau/nvkm/subdev/bios/therm.c:184.
  5. Добавлен патч "drm/amd/display: NULL pointer hang" (Qingqing Zhuo <qingqing.zhuo@amd.com>, бэкпортирован Artem Chernyshev <artem.chernyshev@red-soft.ru>), устраняющий ошибку DEREF_AFTER_NULL: drivers/gpu/drm/amd/display/dc/core/dc_link_dp.c:4171.
28/10/2024

Релиз ядра linux-6.1.113-lvc7

Опубликован релиз ядра linux-6.1.113-lvc7. В качестве базовой версии ядра Linux используется версия 5.10.228 (вместо 5.10.227), в которую вошли следующие доработки:

  1. Добавлен патч "clk: mvebu: Prevent division by zero in clk_double_div_recalc_rate()" (Alexandra Diupina <adiupina@astralinux.ru>), устраняющий ошибку DIVISION_BY_ZERO: drivers/clk/mvebu/armada-37xx-periph.c:347.
  2. Добавлен патч "drm/amd/display: Add null pointer guards where needed" (Josip Pavic <josip.pavic@amd.com>, бэкпортирован Igor Artemiev <Igor.A.Artemiev@mcst.ru>), устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/amd/display/dc/core/dc_stream.c:478.
  3. Добавлен патч "Revert "wifi: mac80211: fix RCU list iterations"" (Fedor Pchelkin <pchelkin@ispras.ru>), устраняющий ошибку некорректного бэкпортирования соответствующего коммита и приводящую к гонкам по данным в подсистеме cfg80211/mac80211.
25/10/2024

Релиз ядра linux-5.10.227-lvc35

Опубликован релиз ядра linux-5.10.227-lvc35. В качестве базовой версии ядра Linux используется версия 5.10.227 (вместо 5.10.226) с добавлением следующих патчей:

  1. Патч "RDMA/qedr: Avoid NULL pointer dereference in qedr_set_common_qp_params()" (Andrey Shumilin ), устраняющий ошибку DEREF_OF_NULL.EX.COND: drivers/infiniband/hw/qedr/verbs.c:2285.
  2. Патч "clk: mvebu: Prevent division by zero in clk_double_div_recalc_rate()" (Alexandra Diupina ), устраняющий ошибку DIVISION_BY_ZERO: drivers/clk/mvebu/armada-37xx-periph.c:347.
  3. Патчи "PCI: Add support for dev_groups to struct pci_driver" (Andrey Grodzovsky , бэкпортирован George Rurikov ) и "virt: vbox: convert to use dev_groups" (Jiasheng Jiang , бэкпортирован George Rurikov ), устраняющие ошибки:
    • UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_linux.c:393
    • UNCHECKED_FUNC_RES.STAT: drivers/virt/vboxguest/vboxguest_linux.c:394
  4. Патч "drm/amd/pm: vega10_hwmgr: fix potential off-by-one overflow in 'performance_levels'" (Alexey Kodanev , бэкпортирован Igor Artemiev ), устраняющий ошибку OVERFLOW_UNDER_CHECK: drivers/gpu/drm/amd/pm/powerplay/hwmgr/vega10_hwmgr.c:3171.
  5. Патч "ubifs: fix possible dereference after free" (Konstantin Meskhidze , бэкпортирован Andrey Tsygunka ), устраняющий ошибку DEREF_AFTER_FREE: fs/ubifs/tnc.c:57.
  6. Патч "drm/amd/display: Add null pointer guards where needed" (Josip Pavic , бэкпортирован Igor Artemiev ) устраняющий ошибку DEREF_OF_NULL.RET.STAT: drivers/gpu/drm/amd/display/dc/core/dc_stream.c:478.
01/10/2024

В основную ветку ядра Linux принято более четырехсот исправлений Центра исследований безопасности системного программного обеспечения

В основную ветку ядра Linux было принято 416 исправлений подготовленных в рамках функционирования Центра исследований безопасности системного программного обеспечения. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Центра приняло участие 24 компании-партнера:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»11
ООО Фирма «АНКАД»6
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»14
АО «ИВК»4
АО «ИнфоТеКС»16
ИСП РАН123
АО «ИТБ»1
ООО «Код Безопасности»3
ГК «Конфидент»3
ООО «МТ-Интеграция» 1
АО «МЦСТ»3
АО «НППКТ»1
ООО «Открытая мобильная платформа»51
АО «РАСУ»6
ООО «РЕД СОФТ»13
ООО «НТЦ ИТ РОСА»7
ООО «РусБИТех-Астра»19
АО МВП «Свемел»9
АО «Софтлайн»40
ООО «ТехАргос»28
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»34
ООО «Юзергейт»2
ООО «ЯНДЕКС.ОБЛАКО»13

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

18/03/2024

В основную ветку ядра Linux принято более трехсот исправлений Центра исследований безопасности системного программного обеспечения

Более 300 исправлений подготовленных в рамках функционирования Центр исследований безопасности системного программного обеспечения было принято в основную ветку ядра. С полным списком патчей можно ознакомиться по ссылке.

В подготовке исправлений помимо сотрудников Технологического центра приняло участие 19 компаний-партнеров:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»10
ООО Фирма «АНКАД»2
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»13
АО «ИВК»4
АО «ИнфоТеКС»15
ИСП РАН103
АО «ИТБ»1
ООО «Код Безопасности»1
ГК «Конфидент»2
АО «МЦСТ»1
ООО «Открытая мобильная платформа»42
АО «РАСУ»7
ООО «РЕД СОФТ»12
ООО «РусБИТех-Астра»14
АО МВП «Свемел»7
АО «Софтлайн»21
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»28
ООО «ЯНДЕКС.ОБЛАКО»12

Ниже представлено распределение проблем по версиям, в которых они были внесены:

Распределение проблем по версиям ядра Linux

29/12/2023

Сформирован Центр исследований безопасности системного программного обеспечения

На основе Технологического центра исследования безопасности ядра Linux образован Центр исследований безопасности системного программного обеспечения, в задачи которого включены исследования не только ядра Linux, но и других компонентов с открытым исходным кодом, широко используемых в продуктах отечественных разработчиков.

Центр является структурным подразделением Института системного программирования им. В.П. Иванникова Российской академии наук, руководит Центром к.ф.-м.н. Хорошилов Алексей Владимирович. Направления развития Центра, координацию его работы, а также организационно-методическое сопровождение деятельности по вопросам исследований безопасности системного программного обеспечения осуществляется Федеральной службой по техническому и экспортному контролю (ФСТЭК России).

25/09/2023

В основную ветку ядра Linux принято более двухсот исправлений Технологического центра

215 исправлений подготовленных в рамках функционирования Технологического центра исследования безопасности ядра Linux принято в основную ветку ядра. В разработке патчей помимо сотрудников Технологического центра приняло участие 16 партнеров:

КомпанияКоличество принятых патчей
АО «Аладдин Р.Д.»5
ООО «Базальт СПО»4
ООО «БЕЛЛСОФТ»10
АО «ИВК»4
АО «ИнфоТеКС»9
ИСП РАН83
ООО «Код Безопасности»1
АО «МЦСТ»1
ООО «Открытая мобильная платформа»31
АО «РАСУ»6
ООО «РЕД СОФТ»7
ООО «РусБИТех-Астра»8
АО МВП «Свемел»5
АО «Софтлайн»7
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»20
ООО «ЯНДЕКС.ОБЛАКО»10

Со списком всех принятых исправлений можно ознакомиться по ссылке. Распределение проблем по версиям, в которых они были внесены, представлено ниже:

Распределение проблем по версиям ядра Linux

11/09/2023

Версия 6.1 включена в перечень, поддерживаемых Технологическим центром версий ядра Linux

Координационный совет Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux принял решение о включение версии 6.1 в перечень, поддерживаемых Технологическим центром версий ядра Linux.

Таким образом, актуальный перечень поддерживаемых версий ядра включает в себя две версии: 5.10 и 6.1.

26/06/2023

Выступление "Улучшения кода ранних этапов загрузки ядра ОС Linux" на OS DAY 2023

22-23 июня 2023 года в Москве прошла юбилейная Х научно-практическая конференция OS DAY 2023. Центральной темой конференции было формирование единой экосистемы российских операционных систем. Участниками обсуждались такие вопросы как единая среда разработки, создание прикладного программного обеспечения, совместимого с российскими ОС, построение единой цифровой платформы на основе отечественных операционных систем.

В рамках конференции Евгений Басков, сотрудник Технологического центра, выступил с докладом на тему "Улучшения кода ранних этапов загрузки ядра ОС Linux", где представил реализованные улучшения защищённости ядра на этапе его развёртывания и инициализации на платформе x86_64, результаты обсуждения этих доработок в сообществе разработчиков ядра и дальнейшие планы по развитию данного направления.

С презентацией доклада можно ознакомиться по ссылкам:

Видео
Слайды

12/05/2023

Подписано Соглашение о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux

Подписано Соглашение о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux. Соглашение определяет:

  • общие условия и направления сотрудничества Участников и Координатора Консорциума;
  • принципы функционирования Консорциума;
  • принципы субординации и координации между Участниками Консорциума и Координатором Консорциума.

Основным органом управления Консорциума является Координационный совет, формируемый из представителей Участников Консорциума и представителя Координатора Консорциума.

Для присоединения к Консорциуму необходимо оформить Согласие на присоединение к Соглашению в соответствии с формой из Приложения №1 (в двух экземплярах) и направить его в ИСП РАН по адресу, указанному в п. 9.9 Соглашения.

Текст Соглашения доступен здесь.

11/02/2023

Первые 100 исправлений Технологического центра попали в основную ветку ядра Linux

Первые 100 исправлений, подготовленных в рамках функционирования Технологического центра исследования безопасности ядра Linux, были приняты в основную ветку ядра Linux. В разработке патчей помимо сотрудников Технологического центра приняло участие 11 партнёров:

КомпанияКоличество принятых патчей
ООО «Базальт СПО»1
ООО «БЕЛЛСОФТ»7
АО «ИнфоТеКС»3
ИСП РАН43
ООО «Открытая мобильная платформа»24
АО «РАСУ»2
ООО «РЕД СОФТ»3
ООО «РусБИТех-Астра»5
АО МВП «Свемел»1
ООО «Фактор-ТС»4
ООО «ФИНТЕХ»3
ООО «ЯНДЕКС.ОБЛАКО»5

Средний возраст исправленных проблем составляет 6 лет. Распределение проблем по версиям, в которых они были внесены представлено ниже.

Распределение проблем по версиям ядра Linux

Список всех принятых исправлений доступен здесь.

10/02/2023

Опубликована запись вебинара, посвящённого анализу ошибок, выявляемых при помощи syzkaller

9 февраля 2023 года состоялся вебинар, подготовленный сотрудниками Технологического центра и ООО «РусБИТех-Астра», на котором обсуждались вопросы анализа ошибок, выявляемых при помощи syzkaller. Запись вебинара и сопроводительные материалы доступны по ссылкам:

Видео
Слайды
Пример анализа срабатывания Memory leak in drm

20/06/2022

Центр приглашает студентов инженерных ВУЗов на летнюю стажировку

Технологический центр исследования безопасности ядра Linux приглашает студентов инженерных ВУЗов на летнюю стажировку.

Для проведения стажировки будет предоставлен необходимый инструментарий и методическая поддержка. Примеры тем стажировки:

  • анализ предупреждений статического анализатора для ядра Linux;
  • анализ падений ядра Linux при выполнении фаззинг-тестирования;
  • доработка спецификаций, описывающих системные вызовы, для системы фаззинг-тестирования syzkaller;
  • разработка модульных и системных тестов для ядра Linux.

Студенты, которые доведут анализ проблем, обнаруженных в ядре Linux, до исправления, смогут получить вознаграждение со стороны Технологического центра.

Электронная почта для записи и получения дополнительной информации: info-lvc@linuxtesting.ru

19/06/2022

Портал центра открыт для публичного доступа

Торжественно сообщаем, что начиная с 20 июня 2022 портал Технологического центра исследования безопасности ядра Linux открыт для публичного доступа.

Технологический центр исследования безопасности ядра Linux создан на базе ИСП РАН под эгидой ФСТЭК России в целях реализации федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации» в 2022 году.

Главная задача Технологического центра — повышение уровня безопасности отечественных Linux-систем.

11/04/2022

Портал Технологического центра исследования безопасности ядра Linux

11 апреля 2022 года в пробную эксплуатацию запущен портал Технологического центра исследования безопасности ядра Linux.