CVE-2024-49571

In the Linux kernel, the following vulnerability has been resolved: net/smc: check iparea_offset and ipv6_prefixes_cnt when receiving proposal msg When receiving proposal msg in server, the field iparea_offset and the field ipv6_prefixes_cnt in proposal msg are from the remote client and can not be fully trusted. Especially the field iparea_offset, once exceed the max value, there has the chance to access wrong address, and crash may happen. This patch checks iparea_offset and ipv6_prefixes_cnt before using them.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*

History

15 Oct 2025, 20:34

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: comprobar iparea_offset e ipv6_prefixes_cnt al recibir un mensaje de propuesta Al recibir un mensaje de propuesta en el servidor, el campo iparea_offset y el campo ipv6_prefixes_cnt en el mensaje de propuesta son del cliente remoto y no se puede confiar plenamente en ellos. Especialmente el campo iparea_offset, una vez que se excede el valor máximo, existe la posibilidad de acceder a una dirección incorrecta y puede producirse un bloqueo. Este parche comprueba iparea_offset e ipv6_prefixes_cnt antes de usarlos.
CWE NVD-CWE-noinfo
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/47ce46349672a7e0c361bfe39ed0b22e824ef4fb - () https://git.kernel.org/stable/c/47ce46349672a7e0c361bfe39ed0b22e824ef4fb - Patch
References () https://git.kernel.org/stable/c/62056d1592e63d85e82357ee2ae6a6a294f440b0 - () https://git.kernel.org/stable/c/62056d1592e63d85e82357ee2ae6a6a294f440b0 - Patch
References () https://git.kernel.org/stable/c/846bada23bfcdeb83621b045ed85dc06c7833ff0 - () https://git.kernel.org/stable/c/846bada23bfcdeb83621b045ed85dc06c7833ff0 - Patch
References () https://git.kernel.org/stable/c/91a7c27c1444ed4677b83fd5308d2cf03f5f0851 - () https://git.kernel.org/stable/c/91a7c27c1444ed4677b83fd5308d2cf03f5f0851 - Patch
References () https://git.kernel.org/stable/c/a29e220d3c8edbf0e1beb0f028878a4a85966556 - () https://git.kernel.org/stable/c/a29e220d3c8edbf0e1beb0f028878a4a85966556 - Patch
References () https://git.kernel.org/stable/c/f10635268a0a49ee902a3b63b5dbb76f4fed498e - () https://git.kernel.org/stable/c/f10635268a0a49ee902a3b63b5dbb76f4fed498e - Patch

11 Jan 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-11 13:15

Updated : 2025-10-15 20:34


NVD link : CVE-2024-49571

Mitre link : CVE-2024-49571

CVE.ORG link : CVE-2024-49571


JSON object : View

Products Affected

linux

  • linux_kernel