一、 漏洞 CVE-2024-50270 基础信息
漏洞标题
Linux内核damon_feed_loop_next_input()函数存在缓冲区溢出漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已修复以下漏洞: mm/damon/core: 避免damon_feed_loop_next_input()中的溢出 damon_feed_loop_next_input()函数存在效率低下且易发生溢出的问题。具体来说,当'score'值较高时,'score_goal_diff_bp'的计算可能会产生溢出。实际上,由于'goal'是一个固定值10,000,这个计算是完全没有必要的。'compensation'的计算再次容易发生溢出。对于未达到目标的情况,返回值的最终计算再次容易发生溢出。 在函数的开头增加两个边界情况处理,使函数体更容易阅读,并重写函数体以避免溢出和不必要的bp值计算。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
整数溢出或超界折返
来源:AIGC 神龙大模型
漏洞标题
mm/damon/core: avoid overflow in damon_feed_loop_next_input()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: mm/damon/core: avoid overflow in damon_feed_loop_next_input() damon_feed_loop_next_input() is inefficient and fragile to overflows. Specifically, 'score_goal_diff_bp' calculation can overflow when 'score' is high. The calculation is actually unnecessary at all because 'goal' is a constant of value 10,000. Calculation of 'compensation' is again fragile to overflow. Final calculation of return value for under-achiving case is again fragile to overflow when the current score is under-achieving the target. Add two corner cases handling at the beginning of the function to make the body easier to read, and rewrite the body of the function to avoid overflows and the unnecessary bp value calcuation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于damon_feed_loop_next_input函数中存在溢出问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-50270 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-50270 的情报信息