Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52864

PUBLISHED 04.05.2025

CNA: Linux

platform/x86: wmi: Fix opening of char device

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: platform/x86: wmi: Fix opening of char device Since commit fa1f68db6ca7 ("drivers: misc: pass miscdevice pointer via file private data"), the miscdevice stores a pointer to itself inside filp->private_data, which means that private_data will not be NULL when wmi_char_open() is called. This might cause memory corruption should wmi_char_open() be unable to find its driver, something which can happen when the associated WMI device is deleted in wmi_free_devices(). Fix the problem by using the miscdevice pointer to retrieve the WMI device data associated with a char device using container_of(). This also avoids wmi_char_open() picking a wrong WMI device bound to a driver with the same name as the original driver.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10416 Уязвимость функции wmi_char_open() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до cf098e937dd125c0317a0d6f261ac2a950a233d6 affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до 9fb0eed09e1470cd4021ff52b2b9dfcbcee4c203 affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до d426a2955e45a95b2282764105fcfb110a540453 affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до e0bf076b734a2fab92d8fddc2b8b03462eee7097 affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до 44a96796d25809502c75771d40ee693c2e44724e affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до 36d85fa7ae0d6be651c1a745191fa7ef055db43e affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до fb7b06b59c6887659c6ed0ecd3110835eecbb6a3 affected
Наблюдалось в версиях от 44b6b7661132b1b0e5fd3147ded66f1e4a817ca9 до eba9ac7abab91c8f6d351460239108bef5e7a0b6 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.15 affected
Наблюдалось в версиях от 0 до 4.15 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.