108 Star 72 Fork 299

src-openEuler/kernel

CVE-2024-26602

已完成
CVE和安全问题 拥有者
创建于  
2024-02-26 15:28

一、漏洞信息
漏洞编号:CVE-2024-26602
漏洞归属组件:kernel
漏洞归属的版本:4.19.140,4.19.194,4.19.90,5.10.0,6.1.19,6.4.0,6.6.0
CVSS V3.0分值:
BaseScore:5.5 Medium
Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
漏洞简述:
In the Linux kernel, the following vulnerability has been resolved:sched/membarrier: reduce the ability to hammer on sys_membarrierOn some systems, sys_membarrier can be very expensive, causing overallslowdowns for everything. So put a lock on the path in order toserialize the accesses to prevent the ability for this to be called attoo high of a frequency and saturate the machine.
漏洞公开时间:2024-02-27 00:28:00
漏洞创建时间:2024-02-26 07:28:48
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2024-26602

更多参考(点击展开)
参考来源 参考链接 来源链接
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/2441a64070b85c14eecc3728cc87e883f953f265
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/24ec7504a08a67247fbe798d1de995208a8c128a
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/3cd139875e9a7688b3fc715264032620812a5fa3
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/50fb4e17df319bb33be6f14e2a856950c1577dee
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/944d5fe50f3f03daacfea16300e656a1691c4a23
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/b6a2a9cbb67545c825ec95f06adb7ff300a2ad71
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/c5b2063c65d05e79fad8029324581d86cfba7eea
416baaa9-dc9f-4396-8d5f-8c081fb06d67 https://git.kernel.org/stable/c/db896bbe4a9c67cee377e5f6a743350d3ae4acf6
suse_bugzilla http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2024-26602 https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://www.cve.org/CVERecord?id=CVE-2024-26602 https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/2441a64070b85c14eecc3728cc87e883f953f265 https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/24ec7504a08a67247fbe798d1de995208a8c128a https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/3cd139875e9a7688b3fc715264032620812a5fa3 https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/50fb4e17df319bb33be6f14e2a856950c1577dee https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/944d5fe50f3f03daacfea16300e656a1691c4a23 https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/b6a2a9cbb67545c825ec95f06adb7ff300a2ad71 https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/c5b2063c65d05e79fad8029324581d86cfba7eea https://bugzilla.suse.com/show_bug.cgi?id=1220398
suse_bugzilla https://git.kernel.org/stable/c/db896bbe4a9c67cee377e5f6a743350d3ae4acf6 https://bugzilla.suse.com/show_bug.cgi?id=1220398
redhat_bugzilla https://lore.kernel.org/linux-cve-announce/2024022414-CVE-2024-26602-5e76@gregkh/ https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1250 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1249 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1306 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1332 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1533 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1532 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:1653 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2008 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2006 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2394 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2585 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2582 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2950 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3138 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3810 https://bugzilla.redhat.com/show_bug.cgi?id=2267695
ubuntu https://git.kernel.org/linus/944d5fe50f3f03daacfea16300e656a1691c4a23 https://ubuntu.com/security/CVE-2024-26602
ubuntu https://www.vusec.net/projects/ghostrace/ https://ubuntu.com/security/CVE-2024-26602
ubuntu https://www.cve.org/CVERecord?id=CVE-2024-26602 https://ubuntu.com/security/CVE-2024-26602
ubuntu https://nvd.nist.gov/vuln/detail/CVE-2024-26602 https://ubuntu.com/security/CVE-2024-26602
ubuntu https://launchpad.net/bugs/cve/CVE-2024-26602 https://ubuntu.com/security/CVE-2024-26602
ubuntu https://security-tracker.debian.org/tracker/CVE-2024-26602 https://ubuntu.com/security/CVE-2024-26602
debian https://security-tracker.debian.org/tracker/CVE-2024-26602
anolis https://anas.openanolis.cn/cves/detail/CVE-2024-26602
amazon_linux_explore https://access.redhat.com/security/cve/CVE-2024-26602 https://explore.alas.aws.amazon.com/CVE-2024-26602.html
amazon_linux_explore https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26602 https://explore.alas.aws.amazon.com/CVE-2024-26602.html

漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
openBrain开源漏洞感知系统
漏洞补丁信息:

详情(点击展开)
影响的包 修复版本 修复补丁 问题引入补丁 来源
https://git.kernel.org/stable/c/2441a64070b85c14eecc3728cc87e883f953f265 nvd
https://git.kernel.org/stable/c/24ec7504a08a67247fbe798d1de995208a8c128a nvd
https://git.kernel.org/stable/c/3cd139875e9a7688b3fc715264032620812a5fa3 nvd
https://git.kernel.org/stable/c/50fb4e17df319bb33be6f14e2a856950c1577dee nvd
https://git.kernel.org/stable/c/944d5fe50f3f03daacfea16300e656a1691c4a23 nvd
https://git.kernel.org/stable/c/b6a2a9cbb67545c825ec95f06adb7ff300a2ad71 nvd
https://git.kernel.org/stable/c/c5b2063c65d05e79fad8029324581d86cfba7eea nvd
https://git.kernel.org/stable/c/db896bbe4a9c67cee377e5f6a743350d3ae4acf6 nvd
linux_kernel 4.19.307 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=3cd139875e9aIssue https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux_kernel 5.4.269 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=2441a64070b8Issue https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux_kernel 5.10.210 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=db896bbe4a9cIssue https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux_kernel 5.15.149 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=50fb4e17df31Issue https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux_kernel 6.1.79 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=24ec7504a08aIssue https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux_kernel 6.6.18 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=b6a2a9cbb675Issue https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux_kernel 6.7.6 https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5b2063c65d0Please https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=c5f58bd58f43 linuxkernelcves
linux https://git.kernel.org/linus/944d5fe50f3f03daacfea16300e656a1691c4a23 https://git.kernel.org/linus/22e4ebb975822833b083533035233d128b30e98f ubuntu
linux https://git.kernel.org/linus/944d5fe50f3f03daacfea16300e656a1691c4a23 https://git.kernel.org/linus/c5f58bd58f432be5d92df33c5458e0bcbee3aadf ubuntu

二、漏洞分析结构反馈
影响性分析说明:
Reserved.
openEuler评分:
5.5
Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP4(4.19.90):受影响
2.openEuler-22.03-LTS-SP3(5.10.0):受影响
3.openEuler-22.03-LTS-SP4(5.10.0):受影响
4.master:不受影响
5.openEuler-24.03-LTS(6.6.0):不受影响
6.openEuler-24.03-LTS-Next(6.6.0):不受影响
7.openEuler-24.03-LTS-SP1(6.6.0):不受影响

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP4(4.19.90):否
2.openEuler-22.03-LTS-SP1(5.10.0):否
3.openEuler-22.03-LTS-SP3(5.10.0):否
4.master:否
5.openEuler-24.03-LTS(6.6.0):否
6.openEuler-24.03-LTS-Next(6.6.0):否
7.openEuler-22.03-LTS-SP4(5.10.0):否
8.openEuler-24.03-LTS-SP1(6.6.0):否

原因说明:
1.openEuler-20.03-LTS-SP4(4.19.90):正常修复
2.openEuler-22.03-LTS-SP3(5.10.0):正常修复
3.openEuler-22.03-LTS-SP4(5.10.0):正常修复
4.master:不受影响-漏洞代码不能被攻击者触发
5.openEuler-24.03-LTS-Next(6.6.0):不受影响-漏洞代码不能被攻击者触发
6.openEuler-24.03-LTS(6.6.0):不受影响-漏洞代码不存在
7.openEuler-24.03-LTS-SP1(6.6.0):不受影响-漏洞代码不存在

三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2025-1081

评论 (22)

openeuler-ci-bot 创建了CVE和安全问题 1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
展开全部操作日志

Hi openeuler-ci-bot, welcome to the openEuler Community.
I'm the Bot here serving you. You can find the instructions on how to interact with me at Here.
If you have any questions, please contact the SIG: Kernel, and any of the maintainers.

openeuler-ci-bot 添加了
 
sig/Kernel
标签
1年前
参考网址 关联pr 状态 补丁链接
https://nvd.nist.gov/vuln/detail/CVE-2024-26602
https://www.opencve.io/cve/CVE-2024-26602
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-26602
https://security-tracker.debian.org/tracker/CVE-2024-26602

说明:抱歉,当前工具暂未找到推荐补丁,请人工查找或者之后评论'/find-patch'尝试再次查找。
若人工查找到补丁,烦请在此issue下评论 '/report-patch 参考网址 补丁链接1,补丁链接2' 便于我们不断优化工具,不胜感激。
如 /report-patch https://security-tracker.debian.org/tracker/CVE-2021-3997 https://github.com/systemd/systemd/commit/5b1cf7a9be37e20133c0208005274ce4a5b5c6a1

openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 负责人设置为CTC-Xibo.Wang 1年前
openeuler-ci-bot 修改了描述 1年前
ci-robot 通过合并 Pull Request !4825: sched/membarrier: reduce the ability to hammer on sys_membarrier任务状态待办的 修改为已完成 1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
hongrongxuan 通过合并 Pull Request !1461: release 4.19.90-2403.1.0任务状态待办的 修改为已完成 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNAFFECTED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
1年前
openeuler-ci-bot 计划开始日期设置为2024-02-26 1年前
openeuler-ci-bot 计划截止日期设置为2024-03-27 1年前
openeuler-ci-bot 优先级设置为次要 1年前
郭梦琪 任务状态已完成 修改为待办的 10个月前
openeuler-ci-bot 移除了
 
CVE/UNAFFECTED
标签
10个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
10个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
10个月前

CVE-2024-26602

openEuler评分:(评分和向量)
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

openeuler-ci-bot 修改了描述 10个月前
郭梦琪 任务状态待办的 修改为已完成 10个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 10个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
10个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
10个月前
openeuler-ci-bot 修改了描述 10个月前
openeuler-ci-bot 计划开始日期2024-02-26 修改为2024-08-16 10个月前
openeuler-ci-bot 计划截止日期2024-03-27 修改为2024-09-15 10个月前

CVE-2024-26602

影响性分析说明:
In the Linux kernel, the following vulnerability has been resolved:

sched/membarrier: reduce the ability to hammer on sys_membarrier

On some systems, sys_membarrier can be very expensive, causing overall
slowdowns for everything. So put a lock on the path in order to
serialize the accesses to prevent the ability for this to be called at
too high of a frequency and saturate the machine.

openEuler评分:(评分和向量)
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP4:受影响
2.openEuler-22.03-LTS-SP1:受影响
3.openEuler-22.03-LTS-SP3:受影响
4.openEuler-22.03-LTS-SP4:受影响
5.master(6.1.0):不受影响
6.openEuler-24.03-LTS:不受影响
7.openEuler-24.03-LTS-Next:不受影响

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP4:否
2.openEuler-22.03-LTS-SP1:否
3.openEuler-22.03-LTS-SP3:否
4.master(6.1.0):否
5.openEuler-24.03-LTS:否
6.openEuler-24.03-LTS-Next:否
7.openEuler-22.03-LTS-SP4:否

===========================================================

openeuler-ci-bot 修改了描述 10个月前
郭梦琪 任务状态待办的 修改为已完成 10个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 10个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
10个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
10个月前

CVE-2024-26602

影响性分析说明:
In the Linux kernel, the following vulnerability has been resolved:

sched/membarrier: reduce the ability to hammer on sys_membarrier

On some systems, sys_membarrier can be very expensive, causing overall
slowdowns for everything. So put a lock on the path in order to
serialize the accesses to prevent the ability for this to be called at
too high of a frequency and saturate the machine.

openEuler评分:(评分和向量)
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP4:受影响
2.openEuler-22.03-LTS-SP1:受影响
3.openEuler-22.03-LTS-SP3:受影响
4.openEuler-22.03-LTS-SP4:不受影响
5.master(6.1.0):不受影响
6.openEuler-24.03-LTS:不受影响
7.openEuler-24.03-LTS-Next:不受影响

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP4:否
2.openEuler-22.03-LTS-SP1:否
3.openEuler-22.03-LTS-SP3:否
4.master(6.1.0):否
5.openEuler-24.03-LTS:否
6.openEuler-24.03-LTS-Next:否
7.openEuler-22.03-LTS-SP4:否

===========================================================

openeuler-ci-bot 修改了描述 10个月前
郭梦琪 任务状态待办的 修改为已完成 10个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 10个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
10个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
10个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
10个月前
openeuler-ci-bot 修改了描述 9个月前
openeuler-ci-bot 修改了描述 9个月前
郭梦琪 任务状态待办的 修改为已完成 9个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 9个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
9个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
9个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
9个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
9个月前
openeuler-ci-bot 修改了描述 9个月前
openeuler-ci-bot 修改了描述 9个月前
openeuler-ci-bot 修改了描述 9个月前
openeuler-ci-bot 修改了描述 9个月前
openeuler-ci-bot 修改了描述 9个月前

CVE-2024-26602

影响性分析说明:
Reserved.

openEuler评分:(评分和向量)
3.9
CVSS: 3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:L

受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP4:受影响
2.openEuler-22.03-LTS-SP1:受影响
3.openEuler-22.03-LTS-SP3:受影响
4.openEuler-22.03-LTS-SP4:受影响
5.master(6.1.0):不受影响
6.openEuler-24.03-LTS:不受影响
7.openEuler-24.03-LTS-Next:不受影响

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP4:否
2.openEuler-22.03-LTS-SP1:否
3.openEuler-22.03-LTS-SP3:否
4.master(6.1.0):否
5.openEuler-24.03-LTS:否
6.openEuler-24.03-LTS-Next:否
7.openEuler-22.03-LTS-SP4:否

===========================================================

openeuler-ci-bot 修改了描述 8个月前
郭梦琪 任务状态待办的 修改为已完成 8个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 8个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
8个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
8个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
8个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
8个月前

CVE-2024-26602

影响性分析说明:
Reserved.

openEuler评分:(评分和向量)
3.9
CVSS: 3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:L

受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP4:受影响
2.openEuler-22.03-LTS-SP3:受影响
3.openEuler-22.03-LTS-SP4:受影响
4.master(6.6.0):不受影响
5.openEuler-24.03-LTS:不受影响
6.openEuler-24.03-LTS-Next:不受影响
7.openEuler-24.03-LTS-SP1:不受影响

原因说明:
1.openEuler-20.03-LTS-SP4:正常修复
2.openEuler-22.03-LTS-SP3:正常修复
3.openEuler-22.03-LTS-SP4:正常修复
4.master(6.6.0):不受影响-漏洞代码不能被攻击者触发
5.openEuler-24.03-LTS:不受影响-漏洞代码不存在
6.openEuler-24.03-LTS-Next:不受影响-漏洞代码不能被攻击者触发
7.openEuler-24.03-LTS-SP1:不受影响-漏洞代码不存在

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP4:否
2.openEuler-22.03-LTS-SP1:否
3.openEuler-22.03-LTS-SP3:否
4.master(23.08.5):否
5.openEuler-24.03-LTS:否
6.openEuler-24.03-LTS-Next:否
7.openEuler-22.03-LTS-SP4:否
8.openEuler-24.03-LTS-SP1:否

===========================================================

openeuler-ci-bot 修改了描述 4个月前

CVE-2024-26602

openEuler评分:(评分和向量)
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

openeuler-ci-bot 修改了描述 4个月前
郭梦琪 任务状态待办的 修改为已完成 4个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
4个月前
openeuler-ci-bot 移除了
 
sig/Kernel
标签
4个月前
openeuler-ci-bot 添加了
 
CVE/FIXED
标签
4个月前
openeuler-ci-bot 添加了
 
sig/Kernel
标签
4个月前
openeuler-ci-bot 修改了描述 4个月前

登录 后才可以发表评论

状态
负责人
项目
预计工期 (小时)
开始日期   -   截止日期
-
置顶选项
优先级
分支
参与者(2)
5329419 openeuler ci bot 1632792936 郭梦琪-guo-mengqi
1
https://gitee.com/src-openeuler/kernel.git
git@gitee.com:src-openeuler/kernel.git
src-openeuler
kernel
kernel

搜索帮助