Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49940

PUBLISHED 18.06.2025

CNA: Linux

tty: n_gsm: add sanity check for gsm->receive in gsm_receive_buf()

Обновлено: 18.06.2025
In the Linux kernel, the following vulnerability has been resolved: tty: n_gsm: add sanity check for gsm->receive in gsm_receive_buf() A null pointer dereference can happen when attempting to access the "gsm->receive()" function in gsmld_receive_buf(). Currently, the code assumes that gsm->recieve is only called after MUX activation. Since the gsmld_receive_buf() function can be accessed without the need to initialize the MUX, the gsm->receive() function will not be set and a NULL pointer dereference will occur. Fix this by avoiding the call to "gsm->receive()" in case the function is not initialized by adding a sanity check. Call Trace: <TASK> gsmld_receive_buf+0x1c2/0x2f0 drivers/tty/n_gsm.c:2861 tiocsti drivers/tty/tty_io.c:2293 [inline] tty_ioctl+0xa75/0x15d0 drivers/tty/tty_io.c:2692 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:870 [inline] __se_sys_ioctl fs/ioctl.c:856 [inline] __x64_sys_ioctl+0x193/0x200 fs/ioctl.c:856 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-02032 Уязвимость функции gsmld_receive_buf() в модуле drivers/tty/n_gsm.c драйвера консоли TTY ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от b8faa754b523a845facdc83120b2ecd290d7fa6d до 5a82cf64f8ad63caf6bf115642ce44ddbc64311e affected
Наблюдалось в версиях от dfa9b6d34aac2154b5e926d7a7a061123bf137c6 до 309aea4b6b813f6678c3a547cfd7fe3a76ffa976 affected
Наблюдалось в версиях от 5e59c010c6862da329db17acca086afd8bea1aa8 до 5aa37f9510345a812c0998bcbbc4d88d1dcc4d8b affected
Наблюдалось в версиях от 01aecd917114577c423f07cec0d186ad007d76fc до f16c6d2e58a4c2b972efcf9eb12390ee0ba3befb affected
Наблюдалось в версии 2dc1be365a70699f7dda92fd9e48b84546086070 affected
Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.15.61 до 5.15.66 affected
Наблюдалось в версиях от 5.19.2 до 5.19.8 affected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.