Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49493

PUBLISHED 03.09.2025

CNA: Linux

ASoC: rt5645: Fix errorenous cleanup order

Обновлено: 03.09.2025
In the Linux kernel, the following vulnerability has been resolved: ASoC: rt5645: Fix errorenous cleanup order There is a logic error when removing rt5645 device as the function rt5645_i2c_remove() first cancel the &rt5645->jack_detect_work and delete the &rt5645->btn_check_timer latter. However, since the timer handler rt5645_btn_check_callback() will re-queue the jack_detect_work, this cleanup order is buggy. That is, once the del_timer_sync in rt5645_i2c_remove is concurrently run with the rt5645_btn_check_callback, the canceled jack_detect_work will be rescheduled again, leading to possible use-after-free. This patch fix the issue by placing the del_timer_sync function before the cancel_delayed_work_sync.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04425 Уязвимость функции rt5645_i2c_remove() модуля sound/soc/codecs/rt5645.c поддержки звука SoC ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 236d29c5857f02e0a53fdf15d3dce1536c4322ce affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 0941150100173d4eaf3fe08ff4b16740e7c3026f affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до abe7554da62cb489712a54de69ef5665c250e564 affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 1a5a3dfd9f172dcb115072f0aea5e27d3083c20e affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 061a6159cea583f1155f67d1915917a6b9282662 affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 88c09e4812d72c3153afc8e5a45ecac2d0eae3ff affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 453f0920ffc1a28e28ddb9c3cd5562472b2895b0 affected
Наблюдалось в версиях от a6ff8ddcf3f38ec84337e5e7eb3e0e9a73754cf5 до 2def44d3aec59e38d2701c568d65540783f90f2f affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.13 affected
Наблюдалось в версиях от 0 до 4.13 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии 5.18.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 27.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.