CVE-2024-58015 Linux内核print_array_to_buf_index越界漏洞
漏洞概述
在Linux内核6.13.2及之前版本中发现了一个被评级为"有问题"的漏洞。该漏洞影响print_array_to_buf_index函数,对参数长度的操作导致越界访问。
此漏洞被标识为CVE-2024-58015,目前尚未发现可利用的攻击代码。建议升级受影响组件。
漏洞详情
该漏洞存在于Linux内核6.13.2及之前版本,影响print_array_to_buf_index函数。对参数长度的未知输入操作导致越界漏洞。该漏洞的CWE定义为CWE-125,即产品读取超出预期缓冲区末端或之前的数据。已知影响包括机密性。
根据CVE摘要:
在Linux内核中,已修复以下漏洞:
wifi: ath12k: 修复越界访问错误
自生成统计信息使用print_array_to_buf_index()函数放置在缓冲区中。 传递给函数的数组长度参数过大,可能导致越界内存错误。 将缓冲区大小减小一可修复传递数组的错误上界。
在Coverity扫描中发现,CID 1600742和CID 1600758
技术信息
披露时间:2025年2月27日
漏洞状态:已知技术细节,但无可用攻击代码
修复方案:升级至6.13.3或6.14-rc1版本
修复补丁:8700c4bf8b7ed98037d2acf1eaf770ad6dd431d4/eb8c0534713865d190856f10bfc97cf0b88475b1
补丁下载:git.kernel.org
相关标识:EUVD-2025-5195、CERT Bund WID-SEC-2025-0453
受影响产品
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- Siemens SIMATIC S7
- RESF Rocky Linux
- Dell NetWorker
- Dell Avamar
- Red Hat OpenShift
- IBM QRadar SIEM
- SolarWinds Security Event Manager
- Dell PowerProtect Data Domain
- 开源Linux内核
安全评分
CVSS v3评分:
- VulDB基础评分:3.5
- VulDB临时评分:3.4
- NVD基础评分:7.1
漏洞类型:越界访问(CWE-125 / CWE-119)
威胁情报
当前攻击价格估算:$0-$5k
CTI兴趣评分:0.00
攻击状态:未发现活跃攻击者或APT组织
时间线
- 2025年2月27日:安全公告披露
- 2025年2月27日:CVE保留
- 2025年2月27日:VulDB条目创建
- 2025年10月23日:VulDB条目最后更新
缓解措施
建议措施:升级内核版本
修复状态:已有修复方案
0-day时间:已修复
升级版本:内核6.13.3/6.14-rc1