CVE-2024-40992

In the Linux kernel, the following vulnerability has been resolved: RDMA/rxe: Fix responder length checking for UD request packets According to the IBA specification: If a UD request packet is detected with an invalid length, the request shall be an invalid request and it shall be silently dropped by the responder. The responder then waits for a new request packet. commit 689c5421bfe0 ("RDMA/rxe: Fix incorrect responder length checking") defers responder length check for UD QPs in function `copy_data`. But it introduces a regression issue for UD QPs. When the packet size is too large to fit in the receive buffer. `copy_data` will return error code -EINVAL. Then `send_data_in` will return RESPST_ERR_MALFORMED_WQE. UD QP will transfer into ERROR state.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:*

History

07 Oct 2025, 20:07

Type Values Removed Values Added
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
First Time Linux linux Kernel
Linux
CWE NVD-CWE-noinfo
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
References () https://git.kernel.org/stable/c/163868ec1f6c610d16da9e458fe1dd7d5de97341 - () https://git.kernel.org/stable/c/163868ec1f6c610d16da9e458fe1dd7d5de97341 - Patch
References () https://git.kernel.org/stable/c/943c94f41dfe36536dc9aaa12c9efdf548ceb996 - () https://git.kernel.org/stable/c/943c94f41dfe36536dc9aaa12c9efdf548ceb996 - Patch
References () https://git.kernel.org/stable/c/f67ac0061c7614c1548963d3ef1ee1606efd8636 - () https://git.kernel.org/stable/c/f67ac0061c7614c1548963d3ef1ee1606efd8636 - Patch

21 Nov 2024, 09:32

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/163868ec1f6c610d16da9e458fe1dd7d5de97341 - () https://git.kernel.org/stable/c/163868ec1f6c610d16da9e458fe1dd7d5de97341 -
References () https://git.kernel.org/stable/c/943c94f41dfe36536dc9aaa12c9efdf548ceb996 - () https://git.kernel.org/stable/c/943c94f41dfe36536dc9aaa12c9efdf548ceb996 -
References () https://git.kernel.org/stable/c/f67ac0061c7614c1548963d3ef1ee1606efd8636 - () https://git.kernel.org/stable/c/f67ac0061c7614c1548963d3ef1ee1606efd8636 -
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: corrige la comprobación de la longitud del respondedor para los paquetes de solicitud UD. Según la especificación IBA: si se detecta un paquete de solicitud UD con una longitud no válida, la solicitud será una solicitud no válida y El respondedor lo dejará caer silenciosamente. Luego, el respondedor espera un nuevo paquete de solicitud. El commit 689c5421bfe0 ("RDMA/rxe: corregir la verificación incorrecta de la longitud del respondedor") pospone la verificación de la longitud del respondedor para los QP de UD en la función `copy_data`. Pero introduce un problema de regresión para los QP de UD. Cuando el tamaño del paquete es demasiado grande para caber en el búfer de recepción. `copy_data` devolverá el código de error -EINVAL. Entonces `send_data_in` devolverá RESPST_ERR_MALFORMED_WQE. UD QP pasará al estado ERROR.

12 Jul 2024, 16:34

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-12 13:15

Updated : 2025-10-07 20:07


NVD link : CVE-2024-40992

Mitre link : CVE-2024-40992

CVE.ORG link : CVE-2024-40992


JSON object : View

Products Affected

linux

  • linux_kernel