CVE-2024-49568

In the Linux kernel, the following vulnerability has been resolved: net/smc: check v2_ext_offset/eid_cnt/ism_gid_cnt when receiving proposal msg When receiving proposal msg in server, the fields v2_ext_offset/ eid_cnt/ism_gid_cnt in proposal msg are from the remote client and can not be fully trusted. Especially the field v2_ext_offset, once exceed the max value, there has the chance to access wrong address, and crash may happen. This patch checks the fields v2_ext_offset/eid_cnt/ism_gid_cnt before using them.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*

History

15 Oct 2025, 20:28

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CWE NVD-CWE-noinfo
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: comprobar v2_ext_offset/eid_cnt/ism_gid_cnt al recibir un mensaje de propuesta Al recibir un mensaje de propuesta en el servidor, los campos v2_ext_offset/eid_cnt/ism_gid_cnt en el mensaje de propuesta son del cliente remoto y no se puede confiar plenamente en ellos. Especialmente el campo v2_ext_offset, una vez que se excede el valor máximo, existe la posibilidad de acceder a una dirección incorrecta y puede producirse un bloqueo. Este parche comprueba los campos v2_ext_offset/eid_cnt/ism_gid_cnt antes de usarlos.
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/295a92e3df32e72aff0f4bc25c310e349d07ffbf - () https://git.kernel.org/stable/c/295a92e3df32e72aff0f4bc25c310e349d07ffbf - Patch
References () https://git.kernel.org/stable/c/42f6beb2d5779429417b5f8115a4e3fa695d2a6c - () https://git.kernel.org/stable/c/42f6beb2d5779429417b5f8115a4e3fa695d2a6c - Patch
References () https://git.kernel.org/stable/c/7863c9f3d24ba49dbead7e03dfbe40deb5888fdf - () https://git.kernel.org/stable/c/7863c9f3d24ba49dbead7e03dfbe40deb5888fdf - Patch

11 Jan 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-11 13:15

Updated : 2025-10-15 20:28


NVD link : CVE-2024-49568

Mitre link : CVE-2024-49568

CVE.ORG link : CVE-2024-49568


JSON object : View

Products Affected

linux

  • linux_kernel