Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52872

PUBLISHED 04.05.2025

CNA: Linux

tty: n_gsm: fix race condition in status line change on dead connections

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: tty: n_gsm: fix race condition in status line change on dead connections gsm_cleanup_mux() cleans up the gsm by closing all DLCIs, stopping all timers, removing the virtual tty devices and clearing the data queues. This procedure, however, may cause subsequent changes of the virtual modem status lines of a DLCI. More data is being added the outgoing data queue and the deleted kick timer is restarted to handle this. At this point many resources have already been removed by the cleanup procedure. Thus, a kernel panic occurs. Fix this by proving in gsm_modem_update() that the cleanup procedure has not been started and the mux is still alive. Note that writing to a virtual tty is already protected by checks against the DLCI specific connection state.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10461 Уязвимость функции gsm_cleanup_mux() драйвера TTY (drivers/tty/n_gsm.c b/drivers/tty/n_gsm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от dd37f657387853623f20c1b2482afbb9cd8ece33 до 81a4dd5e6c78f5d8952fa8c9d36565db1fe01444 affected
Наблюдалось в версиях от c568f7086c6e771c77aad13d727c70ef70e07243 до df6cfab66ff2a44bd23ad5dd5309cb3421bb6593 affected
Наблюдалось в версиях от c568f7086c6e771c77aad13d727c70ef70e07243 до 19d34b73234af542cc8a218cf398dee73cdb1890 affected
Наблюдалось в версиях от c568f7086c6e771c77aad13d727c70ef70e07243 до ce4df90333c4fe65acb8b5089fdfe9b955ce976a affected
Наблюдалось в версиях от c568f7086c6e771c77aad13d727c70ef70e07243 до 3a75b205de43365f80a33b98ec9289785da56243 affected
Наблюдалось в версии d834aba5f30d9a6f98f4ca1eb07e501f1989331c affected
Наблюдалось в версии 692e847a8e6607909c4a3f98ab16ccee7849bd11 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.0 affected
Наблюдалось в версиях от 0 до 6.0 unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 29.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.