Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-48822

PUBLISHED 04.05.2025

CNA: Linux

usb: f_fs: Fix use-after-free for epfile

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: usb: f_fs: Fix use-after-free for epfile Consider a case where ffs_func_eps_disable is called from ffs_func_disable as part of composition switch and at the same time ffs_epfile_release get called from userspace. ffs_epfile_release will free up the read buffer and call ffs_data_closed which in turn destroys ffs->epfiles and mark it as NULL. While this was happening the driver has already initialized the local epfile in ffs_func_eps_disable which is now freed and waiting to acquire the spinlock. Once spinlock is acquired the driver proceeds with the stale value of epfile and tries to free the already freed read buffer causing use-after-free. Following is the illustration of the race: CPU1 CPU2 ffs_func_eps_disable epfiles (local copy) ffs_epfile_release ffs_data_closed if (last file closed) ffs_data_reset ffs_data_clear ffs_epfiles_destroy spin_lock dereference epfiles Fix this races by taking epfiles local copy & assigning it under spinlock and if epfiles(local) is null then update it in ffs->epfiles then finally destroy it. Extending the scope further from the race, protecting the ep related structures, and concurrent accesses.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-07756 Уязвимость функции ffs_func_eps_disable() драйвера USB gadget ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до 32048f4be071f9a6966744243f1786f45bb22dc2 affected
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до cfe5f6fd335d882bcc829a1c8a7d462a455c626e affected
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до c9fc422c9a43e3d58d246334a71f3390401781dc affected
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до 0042178a69eb77a979e36a50dcce9794a3140ef8 affected
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до 72a8aee863af099d4434314c4536d6c9a61dcf3c affected
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до 3e078b18753669615301d946297bafd69294ad2c affected
Наблюдалось в версиях от a9e6f83c2df199187a5248f824f31b6787ae23ae до ebe2b1add1055b903e2acd86b290a85297edc0b3 affected
Наблюдалось в версии 5cd8f6788ff34999dbd4cbec81a6adfc215e1e60 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.9 affected
Наблюдалось в версиях от 0 до 4.9 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.