CVE-2024-43816
概要

In the Linux kernel, the following vulnerability has been resolved:

scsi: lpfc: Revise lpfc_prep_embed_io routine with proper endian macro usages

On big endian architectures, it is possible to run into a memory out of
bounds pointer dereference when FCP targets are zoned.

In lpfc_prep_embed_io, the memcpy(ptr, fcp_cmnd, sgl->sge_len) is
referencing a little endian formatted sgl->sge_len value. So, the memcpy
can cause big endian systems to crash.

Redefine the *sgl ptr as a struct sli4_sge_le to make it clear that we are
referring to a little endian formatted data structure. And, update the
routine with proper le32_to_cpu macro usages.

公表日 2024年8月17日19:15
登録日 2024年8月26日17:01
最終更新日 2024年8月19日21:59
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Linux の Linux Kernel における NULL ポインタデリファレンスに関する脆弱性
タイトル Linux の Linux Kernel における NULL ポインタデリファレンスに関する脆弱性
概要

Linux の Linux Kernel には、NULL ポインタデリファレンスに関する脆弱性が存在します。

想定される影響 サービス運用妨害 (DoS) 状態にされる可能性があります。 
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年7月4日0:00
登録日 2025年10月7日14:25
最終更新日 2025年10月7日14:25
影響を受けるシステム
Linux
Linux Kernel 6.10 以上 6.10.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2025年10月06日]   掲載 2025年10月6日18:33