Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52907

PUBLISHED 04.05.2025

CNA: Linux

nfc: pn533: Wait for out_urb's completion in pn533_usb_send_frame()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: nfc: pn533: Wait for out_urb's completion in pn533_usb_send_frame() Fix a use-after-free that occurs in hcd when in_urb sent from pn533_usb_send_frame() is completed earlier than out_urb. Its callback frees the skb data in pn533_send_async_complete() that is used as a transfer buffer of out_urb. Wait before sending in_urb until the callback of out_urb is called. To modify the callback of out_urb alone, separate the complete function of out_urb and ack_urb. Found by a modified version of syzkaller. BUG: KASAN: use-after-free in dummy_timer Call Trace: memcpy (mm/kasan/shadow.c:65) dummy_perform_transfer (drivers/usb/gadget/udc/dummy_hcd.c:1352) transfer (drivers/usb/gadget/udc/dummy_hcd.c:1453) dummy_timer (drivers/usb/gadget/udc/dummy_hcd.c:1972) arch_static_branch (arch/x86/include/asm/jump_label.h:27) static_key_false (include/linux/jump_label.h:207) timer_expire_exit (include/trace/events/timer.h:127) call_timer_fn (kernel/time/timer.c:1475) expire_timers (kernel/time/timer.c:1519) __run_timers (kernel/time/timer.c:1790) run_timer_softirq (kernel/time/timer.c:1803)

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-07454 Уязвимость компонента nfc ядра операционной системы Linux, связанная с использованием памяти после освобождения, позволяющая нарушению вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 35529d6b827eedb6bf7e81130e4b7e0aba9e58d2 affected
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 321db5131c92983dac4f3338e8fbb6df214238c0 affected
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 9424d2205fe94a095fb9365ec0c6137f0b394a2b affected
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 0ca78c99656f5c448567db1e148367aa3b01c80a affected
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 39ae73e581112cfe27ba50aecb1c891ce57cecb1 affected
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 8998db5021a28ad67aa8d627bdb4226e4046ccc4 affected
Наблюдалось в версиях от c46ee38620a2aa2b25b16bc9738ace80dbff76a4 до 9dab880d675b9d0dd56c6428e4e8352a3339371d affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.1 affected
Наблюдалось в версиях от 0 до 3.1 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.