Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52488

PUBLISHED 04.05.2025

CNA: Linux

serial: sc16is7xx: convert from _raw_ to _noinc_ regmap functions for FIFO

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: serial: sc16is7xx: convert from _raw_ to _noinc_ regmap functions for FIFO The SC16IS7XX IC supports a burst mode to access the FIFOs where the initial register address is sent ($00), followed by all the FIFO data without having to resend the register address each time. In this mode, the IC doesn't increment the register address for each R/W byte. The regmap_raw_read() and regmap_raw_write() are functions which can perform IO over multiple registers. They are currently used to read/write from/to the FIFO, and although they operate correctly in this burst mode on the SPI bus, they would corrupt the regmap cache if it was not disabled manually. The reason is that when the R/W size is more than 1 byte, these functions assume that the register address is incremented and handle the cache accordingly. Convert FIFO R/W functions to use the regmap _noinc_ versions in order to remove the manual cache control which was a workaround when using the _raw_ versions. FIFO registers are properly declared as volatile so cache will not be used/updated for FIFO accesses.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03938 Уязвимость компонента sc16is7xx.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от dfeae619d781dee61666d5551b93ba3be755a86b до 4e37416e4ee1b1bc17364a68973e0c63be89e611 affected
Наблюдалось в версиях от dfeae619d781dee61666d5551b93ba3be755a86b до e635f652696ef6f1230621cfd89c350cb5ec6169 affected
Наблюдалось в версиях от dfeae619d781dee61666d5551b93ba3be755a86b до 416b10d2817c94db86829fb92ad43ce7d002c573 affected
Наблюдалось в версиях от dfeae619d781dee61666d5551b93ba3be755a86b до 084c24e788d9cf29c55564de368bf5284f2bb5db affected
Наблюдалось в версиях от dfeae619d781dee61666d5551b93ba3be755a86b до aa7cb4787698add9367b19f7afc667662c9bdb23 affected
Наблюдалось в версиях от dfeae619d781dee61666d5551b93ba3be755a86b до dbf4ab821804df071c8b566d9813083125e6d97b affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.16 affected
Наблюдалось в версиях от 0 до 3.16 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 12.03.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.