396 Star 1.4K Fork 1.3K

GVPopenEuler / kernel

 / 详情

CVE-2022-0500

已完成
任务
创建于  
2022-03-08 09:28

A flaw was found in unrestricted eBPF usage by the BPF_BTF_LOAD, leading to a possible out-of-bounds memory write in the Linux kernel’s BPF subsystem due to the way a user loads BTF. This flaw allows a local user to crash or escalate their privileges on the system.

评论 (2)

蒲乐辉 创建了CVE和安全问题

Hi pulehui, welcome to the openEuler Community.
I'm the Bot here serving you. You can find the instructions on how to interact with me at Here.
If you have any questions, please contact the SIG: Kernel, and any of the maintainers: @YangYingliang , @pi3orama , @成坚 (CHENG Jian) , @Qiuuuuu , @zhengzengkai , @gogooo , @Xie XiuQi

openeuler-ci-bot 添加了
 
sig/Kernel
标签
蒲乐辉 修改了描述
蒲乐辉 任务类型CVE和安全问题 修改为任务
蒲乐辉 任务类型任务 修改为CVE和安全问题
蒲乐辉 修改了描述
蒲乐辉 任务类型CVE和安全问题 修改为任务

回合社区补丁,https://lore.kernel.org/all/20211217003152.48334-1-haoluo@google.com

测试结果:
#./test_progs -t ksyms_btf
#44/1 basic:OK
#44/2 null_check:OK
#44/3 write_check:OK
#44 ksyms_btf:OK
Summary: 1/3 PASSED, 0 SKIPPED, 0 FAILED

#./test_verifier
...
#1185/p XDP pkt read, pkt_data <= pkt_meta', good access OK
#1186/p XDP pkt read, pkt_data <= pkt_meta', corner case -1, bad access OK
#1187/p XDP pkt read, pkt_data <= pkt_meta', bad access 2 OK
#1188/p XDP pkt read, pkt_data <= pkt_meta', corner case, good access OK
#1189/p XDP pkt read, pkt_data <= pkt_meta', corner case +1, good access OK
Summary: 1732 PASSED, 0 SKIPPED, 0 FAILED

zhengzengkai 通过src-openeuler/kernel Pull Request !546任务状态待办的 修改为已完成
openeuler-ci-bot 计划开始日期设置为2022-03-08
openeuler-ci-bot 计划截止日期设置为2022-03-22
openeuler-ci-bot 优先级设置为主要

登录 后才可以发表评论

状态
负责人
项目
里程碑
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
分支
开始日期   -   截止日期
-
置顶选项
优先级
预计工期 (小时)
参与者(2)
5329419 openeuler ci bot 1632792936
C
1
https://gitee.com/openeuler/kernel.git
git@gitee.com:openeuler/kernel.git
openeuler
kernel
kernel

搜索帮助