CVE-2024-36244

In the Linux kernel, the following vulnerability has been resolved: net/sched: taprio: extend minimum interval restriction to entire cycle too It is possible for syzbot to side-step the restriction imposed by the blamed commit in the Fixes: tag, because the taprio UAPI permits a cycle-time different from (and potentially shorter than) the sum of entry intervals. We need one more restriction, which is that the cycle time itself must be larger than N * ETH_ZLEN bit times, where N is the number of schedule entries. This restriction needs to apply regardless of whether the cycle time came from the user or was the implicit, auto-calculated value, so we move the existing "cycle == 0" check outside the "if "(!new->cycle_time)" branch. This way covers both conditions and scenarios. Add a selftest which illustrates the issue triggered by syzbot.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.9:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.9:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.9:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*

History

03 Nov 2025, 22:16

Type Values Removed Values Added
References
  • () https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html -

01 Oct 2025, 13:58

Type Values Removed Values Added
CPE cpe:2.3:o:linux:linux_kernel:5.9:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.9:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.9:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE NVD-CWE-noinfo
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/34d83c3e6e97867ae061d14eb52123404aab1cbc - () https://git.kernel.org/stable/c/34d83c3e6e97867ae061d14eb52123404aab1cbc - Patch
References () https://git.kernel.org/stable/c/91f249b01fe490fce11fbb4307952ca8cce78724 - () https://git.kernel.org/stable/c/91f249b01fe490fce11fbb4307952ca8cce78724 - Patch
References () https://git.kernel.org/stable/c/b939d1e04a90248b4cdf417b0969c270ceb992b2 - () https://git.kernel.org/stable/c/b939d1e04a90248b4cdf417b0969c270ceb992b2 - Patch
References () https://git.kernel.org/stable/c/fb66df20a7201e60f2b13d7f95d031b31a8831d3 - () https://git.kernel.org/stable/c/fb66df20a7201e60f2b13d7f95d031b31a8831d3 - Patch

02 Dec 2024, 08:15

Type Values Removed Values Added
References
  • () https://git.kernel.org/stable/c/34d83c3e6e97867ae061d14eb52123404aab1cbc -

21 Nov 2024, 09:21

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: taprio: extiende la restricción de intervalo mínimo a todo el ciclo también. Es posible que syzbot eluda la restricción impuesta por el commit culpable en la etiqueta Fixes:, porque el taprio UAPI permite un tiempo de ciclo diferente (y potencialmente más corto) de la suma de los intervalos de entrada. Necesitamos una restricción más, que es que el tiempo del ciclo en sí debe ser mayor que N * ETH_ZLEN bits, donde N es el número de entradas de programación. Esta restricción debe aplicarse independientemente de si el tiempo del ciclo provino del usuario o fue un valor implícito calculado automáticamente, por lo que movemos la verificación "ciclo == 0" existente fuera de "if "(!new->cycle_time)". rama. De esta manera cubre tanto las condiciones como los escenarios. Agregue una autoprueba que ilustre el problema desencadenado por syzbot.
References () https://git.kernel.org/stable/c/91f249b01fe490fce11fbb4307952ca8cce78724 - () https://git.kernel.org/stable/c/91f249b01fe490fce11fbb4307952ca8cce78724 -
References () https://git.kernel.org/stable/c/b939d1e04a90248b4cdf417b0969c270ceb992b2 - () https://git.kernel.org/stable/c/b939d1e04a90248b4cdf417b0969c270ceb992b2 -
References () https://git.kernel.org/stable/c/fb66df20a7201e60f2b13d7f95d031b31a8831d3 - () https://git.kernel.org/stable/c/fb66df20a7201e60f2b13d7f95d031b31a8831d3 -

21 Jun 2024, 11:22

Type Values Removed Values Added
New CVE

Information

Published : 2024-06-21 11:15

Updated : 2025-11-03 22:16


NVD link : CVE-2024-36244

Mitre link : CVE-2024-36244

CVE.ORG link : CVE-2024-36244


JSON object : View

Products Affected

linux

  • linux_kernel