Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52457

PUBLISHED 04.05.2025

CNA: Linux

serial: 8250: omap: Don't skip resource freeing if pm_runtime_resume_and_get() failed

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: serial: 8250: omap: Don't skip resource freeing if pm_runtime_resume_and_get() failed Returning an error code from .remove() makes the driver core emit the little helpful error message: remove callback returned a non-zero value. This will be ignored. and then remove the device anyhow. So all resources that were not freed are leaked in this case. Skipping serial8250_unregister_port() has the potential to keep enough of the UART around to trigger a use-after-free. So replace the error return (and with it the little helpful error message) by a more useful error message and continue to cleanup.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-01833 Уязвимость функции omap8250_remove() в модуле drivers/tty/serial/8250/8250_omap.c драйвера последовательного интерфейса 8250 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 2d66412563ef8953e2bac2d98d2d832b3f3f49cd до b502fb43f7fb55aaf07f6092ab44657595214b93 affected
Наблюдалось в версиях от d833cba201adf9237168e19f0d76e4d7aa69f303 до bc57f3ef8a9eb0180606696f586a6dcfaa175ed0 affected
Наблюдалось в версиях от e0db709a58bdeb8966890882261a3f8438c5c9b7 до 828cd829483f0cda920710997aed79130b0af690 affected
Наблюдалось в версиях от e3f0c638f428fd66b5871154b62706772045f91a до d74173bda29aba58f822175d983d07c8ed335494 affected
Наблюдалось в версиях от e3f0c638f428fd66b5871154b62706772045f91a до 887a558d0298d36297daea039954c39940228d9b affected
Наблюдалось в версиях от e3f0c638f428fd66b5871154b62706772045f91a до 95e4e0031effad9837af557ecbfd4294a4d8aeee affected
Наблюдалось в версиях от e3f0c638f428fd66b5871154b62706772045f91a до ad90d0358bd3b4554f243a425168fc7cebe7d04e affected
Наблюдалось в версии 02eed6390dbe61115f3e3f63829c95c611aee67b affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.1 affected
Наблюдалось в версиях от 0 до 6.1 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.