CVE-2024-44965

In the Linux kernel, the following vulnerability has been resolved: x86/mm: Fix pti_clone_pgtable() alignment assumption Guenter reported dodgy crashes on an i386-nosmp build using GCC-11 that had the form of endless traps until entry stack exhaust and then #DF from the stack guard. It turned out that pti_clone_pgtable() had alignment assumptions on the start address, notably it hard assumes start is PMD aligned. This is true on x86_64, but very much not true on i386. These assumptions can cause the end condition to malfunction, leading to a 'short' clone. Guess what happens when the user mapping has a short copy of the entry text? Use the correct increment form for addr to avoid alignment assumptions.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*

History

04 Oct 2024, 16:17

Type Values Removed Values Added
CPE cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/18da1b27ce16a14a9b636af9232acb4fb24f4c9e - () https://git.kernel.org/stable/c/18da1b27ce16a14a9b636af9232acb4fb24f4c9e - Patch
References () https://git.kernel.org/stable/c/25a727233a40a9b33370eec9f0cad67d8fd312f8 - () https://git.kernel.org/stable/c/25a727233a40a9b33370eec9f0cad67d8fd312f8 - Patch
References () https://git.kernel.org/stable/c/41e71dbb0e0a0fe214545fe64af031303a08524c - () https://git.kernel.org/stable/c/41e71dbb0e0a0fe214545fe64af031303a08524c - Patch
References () https://git.kernel.org/stable/c/4d143ae782009b43b4f366402e5c37f59d4e4346 - () https://git.kernel.org/stable/c/4d143ae782009b43b4f366402e5c37f59d4e4346 - Patch
References () https://git.kernel.org/stable/c/5c580c1050bcbc15c3e78090859d798dcf8c9763 - () https://git.kernel.org/stable/c/5c580c1050bcbc15c3e78090859d798dcf8c9763 - Patch
References () https://git.kernel.org/stable/c/ca07aab70dd3b5e7fddb62d7a6ecd7a7d6d0b2ed - () https://git.kernel.org/stable/c/ca07aab70dd3b5e7fddb62d7a6ecd7a7d6d0b2ed - Patch
References () https://git.kernel.org/stable/c/d00c9b4bbc442d99e1dafbdfdab848bc1ead73f6 - () https://git.kernel.org/stable/c/d00c9b4bbc442d99e1dafbdfdab848bc1ead73f6 - Patch
References () https://git.kernel.org/stable/c/df3eecb5496f87263d171b254ca6e2758ab3c35c - () https://git.kernel.org/stable/c/df3eecb5496f87263d171b254ca6e2758ab3c35c - Patch
CWE NVD-CWE-noinfo

05 Sep 2024, 12:53

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mm: Corregir la suposición de alineación de pti_clone_pgtable() Guenter informó de fallos sospechosos en una compilación de i386-nosmp que utilizaba GCC-11 que tenían la forma de trampas infinitas hasta el agotamiento de la pila de entrada y luego #DF desde la protección de la pila. Resultó que pti_clone_pgtable() tenía suposiciones de alineación en la dirección de inicio, en particular, supone con fuerza que el inicio está alineado con PMD. Esto es cierto en x86_64, pero no es cierto en absoluto en i386. Estas suposiciones pueden provocar que la condición final funcione mal, lo que lleva a un clon "corto". ¿Adivina qué ocurre cuando la asignación de usuario tiene una copia corta del texto de entrada? Utiliza la forma de incremento correcta para addr para evitar suposiciones de alineación.

04 Sep 2024, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-04 19:15

Updated : 2024-10-04 16:17


NVD link : CVE-2024-44965

Mitre link : CVE-2024-44965

CVE.ORG link : CVE-2024-44965


JSON object : View

Products Affected

linux

  • linux_kernel